Découvrez la version EKLA | OS

Découvrez la version EKLA | LITE

SCANNERS

(Screenshot 1 - Interface des scanners)

Des outils permettant de connaître le serveur propriétaire d'une adresse (IP, Host, etc) ou pour rechercher les ports ouverts dans le but d'une intrusion.

Exploitation

(Screenshot 2 - Interface des outils d'exploitation)

Décrouvez les outils permettant à un individu ou un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel que ce soit à distance ou sur la machine sur laquelle l'exploit est exécuté.

Encodage / Décodage

(Screenshot 3 - Interface des codeurs et décodeurs)

Ce sont des procédés de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Ce principe est généralement lié au principe d'accès conditionnel.

Utilisez les outils pour tenter de déchiffrer un message ayant été chiffré sans posséder la clé de chiffrement. Ces outils utiliserons des faiblesses des algorithmes de chiffrement utilisés.

Anonymizers

(Screenshot 4 - INterface des outils anonymous)

Nous masquons vos données personnelles techniques (adresse IP, système d'exploitation, détails techniques concernant le navigateur, traces numériques, etc.) aux yeux d'Internet.