Les types d’attaques informatique

Nombre de téléchargements - 37

Catégorie :

1.  Introduction
2.  Typologies de pirates
2.1.  Qu’est-ce qu’un hacker ?
2.2.  Les différents types de pirates
3.  Types d’attaques
3.1.  Attaques direct
3.2.  Attaques par rebond
3.3.  Les attaques indirectes par réponse
4.  Technique d’attaque
4.1.  Protection par mot de passe
4.1.1.  Les mots de passe
4.1.2.  Attaque par force brute
4.1.3.  Attaque par dictionnaire
4.1.4.  Attaque hybride
4.1.5.  Choix du mot de passe
4.1.6.  Politique en matière de mot de passe
4.1.7.  Mots de passe multiples
4.2.  Attaque man in the middle
4.3.  Attaque par rejeu
4.4.  Introduction aux attaques par déni de service
4.4.1.  Se protéger d’un déni de service
4.4.2.  Attaque par réflexion (Smurf)
4.5.  Attaque du ping de la mort
4.6.  Attaque par fragmentation
4.7.  Attaque LAND
4.8.  Attaque SYN
4.9.  Spoofing IP
4.9.1.  L’usurpation d’adresse IP
4.9.2.  Attaque par usurpation
4.9.3.  Modification de l’en-tête TCP
4.9.4.  Les liens d’approbation
4.9.5.  Annihiler la machine spoofée
4.9.6.  Prédire les numéros de séquence
4.10.  Vol de session TCP (hijacking)
4.10.1.  Le vol de session TCP
4.10.2.  Source-routing
4.10.3.  Attaque à l’aveugle
4.10.4.  Man in the middle
4.11.  Analyseurs réseau (sniffers)
4.11.1.  L’analyse de réseau
4.11.2.  Utilisation du sniffer
4.11.3.  Les parades
4.11.4.  Quelques outils
4.12.  Balayage de ports (scanners de vulnérabilités)
4.12.1.  Le balayage de ports
4.12.2.  Fonctionnement d’un scanner
4.12.3.  Utilité d’un scanner
4.12.4.  Quelques outils
4.13.  Arnaques – Ingénierie sociale
4.13.1.  Ingénierie sociale
4.13.2.  Comment se protéger ?
4.13.3.  Plus d’information
4.14.  Phishing (hameçonnage)
4.14.1.  Introduction au phishing
4.14.2.  Comment se protéger du phishing ?

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *