Nom d'utilisateur ou email *
Password *
Remember Me
Log in
SOYEZ LA BIENVENUE
HACKING BASE ELITE
The number of attempts remaining is 1
1 / 35
PAYS
2 / 35
Se déplacer sur Kali linux
3 / 35
Passer en mode administrateur sur kali linux
4 / 35
Sortir d'une session de piratage sans la fermé
5 / 35
Sortir d'une session sans la fermer
6 / 35
Avoir les Informations du systeme
7 / 35
Afficher les processus
8 / 35
Commande pour récupérer les frappes de la cible
9 / 35
la commande pour filmer l'écran de la cible
10 / 35
C'est quoi Multi/handler ?
11 / 35
Un dossier nommé MEL se trouve sur le Bureau et nous nous sommes dans le dossier Home
Trouver la commande pour rentrer dans le dossier MEL ?:
12 / 35
passer en mode administrateur sur un terminal
13 / 35
Commande pour afficher un répertoire
14 / 35
Commande pour se déplacer sur Kali Linux
15 / 35
Quelles sont les deux parties composantes d’une adresse IPv4 ?
16 / 35
Combien de bits y a-t-il dans une adresse IPv4 ?
17 / 35
Quel terme décrit l’état d’un réseau lorsque la demande sur les ressources réseau dépasse la capacité disponible ?
18 / 35
Un employé d’une succursale crée
un devis pour un client. Pour ce faire, l’employé doit accéder à des informations confidentielles sur les prix à partir des serveurs internes du siège social. À quel type de réseau l’employé aurait-il accès?
19 / 35
Quels sont les deux critères utilisés pour aider à sélectionner un support réseau à partir de divers médias réseau?
20 / 35
Quel appareil remplit la fonction de déterminer le chemin que les messages doivent prendre à travers Internetworks?
21 / 35
Une entreprise envisage d’utiliser un réseau client/serveur ou un réseau peer to-peer. Quelles sont les caractéristiques d’un réseau peer-to-peer ?
22 / 35
Puis que avec les backdoor, un backdoor en x86 peut pirater un système x64 alors une configuration de multi/handler d’architecture x86 peut être mise en écoute pour un backdoor créer en x64 :
23 / 35
A quoi servent les Modules post ?
24 / 35
Commande pour connaître son statut dans le système:
25 / 35
La commande à utiliser pour prendre la capture est :
26 / 35
La vulnérabilité MS17_010 est de la famille :
27 / 35
L’attaque local est lié au
28 / 35
Tous les malwares sont des virus
29 / 35
Qu’elle est la différence entre Hacker et pirate informatique?
30 / 35
Le marteau de tor est un des outils des attaques DDOS
31 / 35
Si nous prenons : 20.20.20.8 avec
un netmask : 255.255.0.0 la plage
pour le scan est :
32 / 35
FACEBOOK Fait partie de la :
33 / 35
L’énumération est la
34 / 35
Une prise d’information en sécurité informatique c’est la
35 / 35
Quelle est la première étape du piratage ?
Your score is
soyez informé à temps réel de notre actualité.