0% ont trouvé ce document utile (1 vote)
887 vues1 page

Epreuve Ethical Hacking MSR

Transféré par

nadine carelle
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (1 vote)
887 vues1 page

Epreuve Ethical Hacking MSR

Transféré par

nadine carelle
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

EXAMEN DE FIN DE SEMESTRE I

SEMESTRE 1 FILIERE: CS2I5 MSR NIVEAU : 5 Mars 2021

MATIERE : ETHICAL HACKING


DUREE : 2H NOM ENSEIGNANT : M. MONKAM
2020-2021 Documents Autorisés Calculatrice autorisée 2020-2021
OUI  NON  OUI  NON 

I- Définitions (5pts)

Hacker, Hacker Ethique, Pentest, Pentesteur, Test de pénétration, Faille zéro day,
POC, Reverse shell, Leadership et engagement, virtualisation, scanners de
vulnérabilités.

II- Concepts (5pts)

2.1- Expliquez le fonctionnement du protocole http


2.2 Quelles sont les attaques possibles que vous connaissez sur le protocole
http ?
2.3- Que vous rappel OWASP ?
2.4- Expliquez le principe d’une injection SQL
2.5- Expliquez le principe d’une injection xss STOCKE
2.5 Donner trois exemples de scanners de vulnérabilités
2.6 C’est quoi une attaque par brute force ?
2.7- Si votre site interne tourne sur le CMS Wordpress que peut être les problèmes
de sécurité rencontrés dans votre site ? Énumérez deux.
2.8- En quoi consiste-le reverse engeniering ?
2.9- Expliquez la notion de backdoor & Buffer Overflow
2.10- Expliquez le principe du scanning réseau

III- Scénarios (10pts)

3.1 Comment pouvez-vous exploiter une machine qui tourne sur windows XP, 10 ?
3.2 Comment pouvez-vous hacker un téléphone android à distance ?
3.3 Comment pouvez-vous hacker la base de données d’un site internet ou apps
web ?
3.4 Comment pouvez-vous défacer un site internet ?
3.5 Comment pouvez-vous récupérer les credentials d’accès à une banque de
votre cible ?
3.6 Comment pouvez-vous casser la sécurité d’un réseau wifi sur wpa 2 PSK ?
3.7 Quelle technique utiliserez-vous pour router le trafic du LAN vers votre
machine ?

Page 1 sur 1

Vous aimerez peut-être aussi