Livre gratuit sur la sécurité informatique

Sommaire: Livre gratuit sur la sécurité informatique

Les attaques
Le Hacking
Qu’est-ce que c’est ?
Le but du hacking
Le hacking légal
Les types d’attaques
Introduction
Les attaques directes
Les attaques indirectes par rebond
Les attaques indirectes par réponse
Conclusion
L’attaque +++ATHZero
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Boink
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Cisco ® 7161
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque Click – WinNewk
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Le Mail Bombing
Qu’est-ce que c’est ?
L’attaque
Comment réagir ?
Vous avez été attaqué
Conclusion
L’attaque Out Of Band (OOB)
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
L’attaque NT Inetinfo
Qu’est-ce que c’est ?
Conséquences
Comment s’en protéger ?
Ping of death
Qu’est-ce que c’est ?
Qui peut provoquer cette attaque ?
Conséquences
….

Extrait du cours Livre gratuit sur la sécurité informatique

Les attaques
Le Hacking
Qu’est-ce que c’est ?
Le hacking est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc.
Ces attaques sont diverses. On y retrouve :
• L’envoi de « bombes » logicielles.
• L’envoi et la recherche de chevaux de Troie.
• La recherche de trous de sécurité.
• Le détournement d’identité.
• La surcharge provoquée d’un système d’information (Flooding de Yahoo, eBay…).
• Changement des droits utilisateur d’un ordinateur.
• La provocation d’erreurs non gérées.
• Etc.
Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication).
Le but du hacking
Le but du hacking est divers. Selon les individus (les « hackers »), on y retrouve :
• Vérification de la sécurisation d’un système.
• Vol d’informations (fiches de paye…).
• Terrorisme.
• Espionnage « classique » ou industriel.
• Chantage.
• Manifestation politique.
• Par simple « jeu », par défi.
• Pour apprendre.
• Etc.
Le hacking légal
Pour vous essayer aux techniques de hack par vous même, et en toute légalité, vous pouvez consulter notre pages de challenges de hacking à l’adresse:

http://www.securiteinfo.com/attaques/hacking/challengeshacking.shtml.
Les types d’attaques
Introduction
Les hackers utilisent plusieurs techniques d’attaques. Ces attaques peuvent être regroupées en trois familles différentes :
• Les attaques directes.
• Les attaques indirectes par rebond.
• Les attaques indirectes par réponses.
Nous allons voir en détail ces trois familles.
Les attaques directes
C’est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur.
La plupart des « script kiddies » utilisent cette technique. En effet, les programmes de hack qu’ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime.

…….

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Livre gratuit sur la sécurité informatique (2.2 MO) (Cours PDF)
La sécurité informatique

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *