Nom d'utilisateur ou email *
Password *
Remember Me
Log in
HACKING D'ENTREPRISE
The number of attempts remaining is 3
1 / 35
C’est quoi le MOUVEMENT LATERAL ?
2 / 35
Commande pour récupérer les frappes de la cible
3 / 35
Comment avoir des informations sur un réseau ?
4 / 35
Connaitre le titre ou la fonction ou le niveau de privilège d’un utilisateur c’est avec la commande :
5 / 35
NGROK est un outil qui contient :
6 / 35
Pour voler le PID d’un administrateur la commande est :
7 / 35
Sortir d'une session de piratage sans la fermé
8 / 35
Qu’elle est la différence entre Hacker et pirate informatique?
9 / 35
L’auxiliaire auxiliary/scanner/smb/impacket/secretsdump, permet de :
10 / 35
Commande pour afficher un répertoire
11 / 35
Apres avoir créé des accès indépendant dans le réseau nous :
12 / 35
A quoi sert une sécurité de mot de passe ?
13 / 35
Un dossier nommé MEL se trouve sur le Bureau et nous nous sommes dans le dossier Home
Trouver la commande pour rentrer dans le dossier MEL ?:
14 / 35
Afficher les processus
15 / 35
Avec cette option d’énumération : Windows/gather/enum_logged_on_users, nous recueillons :
16 / 35
Le marteau de tor est un des outils des attaques DDOS
17 / 35
FACEBOOK Fait partie de la :
18 / 35
Je suis un expert je dois toujours tout maitriser :
19 / 35
Sortir d'une session sans la fermer
20 / 35
L’énumération est la
21 / 35
Si nous prenons : 20.20.20.8 avec
un netmask : 255.255.0.0 la plage
pour le scan est :
22 / 35
C'est quoi Multi/handler ?
23 / 35
Avoir les Informations du systeme
24 / 35
Quel est l’avantage des périphériques réseau utilisant des protocoles standard ouverts ?
25 / 35
Se déplacer sur Kali linux
26 / 35
Commande pour se déplacer sur Kali Linux
27 / 35
la commande pour filmer l'écran de la cible
28 / 35
Quelle déclaration est correcte sur les protocoles réseau ?
29 / 35
Si j’ai un backdoor en architecture 64 bit je peux avoir une session sur n’importe quel architecture après exécution du backdoor :
30 / 35
passer en mode administrateur sur un terminal
31 / 35
Passer en mode administrateur sur kali linux
32 / 35
Une prise d’information en sécurité informatique c’est la
33 / 35
Quelle est la première étape du piratage ?
34 / 35
Quel type de communication enverra un message à tous les appareils d’un réseau local ?
35 / 35
Hacking des serveurs est le plus important du hacking d’entreprise
Your score is
soyez informé à temps réel de notre actualité.