Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
82Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Le Grand Livre de securité informatique

Le Grand Livre de securité informatique

Ratings: (0)|Views: 1,388|Likes:
Published by mechergui

More info:

Published by: mechergui on May 25, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/25/2013

pdf

text

original

 
Le Grand Livre de
http://www.securiteinfo.com19 février 2004Tous droits réservés (c) 2002-2004 Securiteinfo.com
 
Table des matières
Les attaques........................................................................................................................................12Le Hacking.....................................................................................................................................12Qu'est-ce que c'est ?..................................................................................................................12Le but du hacking......................................................................................................................12Le hacking légal.........................................................................................................................12Les types d'attaques.......................................................................................................................12Introduction...............................................................................................................................12Les attaques directes.................................................................................................................13Les attaques indirectes par rebond............................................................................................13Les attaques indirectes par réponse...........................................................................................14Conclusion.................................................................................................................................15L'attaque +++ATHZero.................................................................................................................15Qu'est-ce que c'est ?..................................................................................................................15Conséquences............................................................................................................................15Comment s'en protéger ?...........................................................................................................15L'attaque Boink .............................................................................................................................16Qu'est-ce que c'est ?..................................................................................................................16Conséquences............................................................................................................................16Comment s'en protéger ? ..........................................................................................................16L'attaque Cisco ® 7161..................................................................................................................16Qu'est-ce que c'est ?..................................................................................................................16Conséquences............................................................................................................................16Comment s'en protéger ?...........................................................................................................16L'attaque Click - WinNewk............................................................................................................16Qu'est-ce que c'est ?..................................................................................................................17Conséquences............................................................................................................................17Comment s'en protéger ? ..........................................................................................................17Le Mail Bombing...........................................................................................................................17Qu'est-ce que c'est ?..................................................................................................................17L'attaque....................................................................................................................................17Comment réagir ?......................................................................................................................19Vous avez été attaqué...............................................................................................................24Conclusion.................................................................................................................................24L'attaque Out Of Band (OOB).......................................................................................................25Qu'est-ce que c'est ?..................................................................................................................25Conséquences ...........................................................................................................................25Comment s'en protéger ?...........................................................................................................25L'attaque NT Inetinfo.....................................................................................................................25Qu'est-ce que c'est ?..................................................................................................................25Conséquences............................................................................................................................26Comment s'en protéger ? ..........................................................................................................26Ping of death..................................................................................................................................26Qu'est-ce que c'est ?..................................................................................................................26Qui peut provoquer cette attaque ?...........................................................................................26Conséquences............................................................................................................................26
 Le Grand Livre de Securiteinfo.com – http://www.securiteinfo.com Reproduction interdite sans autorisation
2/192
 
Comment s'en protéger ?...........................................................................................................26L'attaque par requête HTTP incorrecte..........................................................................................26Qu'est-ce que c'est ?..................................................................................................................26Conséquences ...........................................................................................................................27Comment s'en protéger ?...........................................................................................................27L'attaque Snork..............................................................................................................................27Qu'est-ce que c'est ?..................................................................................................................27Conséquences............................................................................................................................27Comment s'en protéger ?...........................................................................................................27L'attaque SMTPd overflow............................................................................................................27Qu'est-ce que c'est ?..................................................................................................................27Conséquences............................................................................................................................27Comment s'en protéger ?...........................................................................................................28L'ARP redirect...............................................................................................................................28Qu'est-ce que c'est ?..................................................................................................................28Conséquences............................................................................................................................28Comment s'en protéger ? ..........................................................................................................28L'attaque Bonk ..............................................................................................................................28Qu'est-ce que c'est ?..................................................................................................................29Conséquences ...........................................................................................................................29Comment s'en protéger ? ..........................................................................................................29L'attaque BrKill .............................................................................................................................29Qu'est-ce que c'est ?..................................................................................................................29Conséquences............................................................................................................................29Comment s'en protéger ?...........................................................................................................29L'attaque Coke...............................................................................................................................29Qu'est-ce que c'est ?..................................................................................................................29Conséquences............................................................................................................................30Comment s'en protéger ?...........................................................................................................30Le FTP Bounce..............................................................................................................................30Qu'est-ce que c'est ?..................................................................................................................30Conséquences............................................................................................................................31Comment s'en protéger ? ..........................................................................................................31Land attack ....................................................................................................................................31Qu'est-ce que c'est ?..................................................................................................................31Conséquences............................................................................................................................31Comment s'en protéger ?...........................................................................................................31L'attaque NT Stop..........................................................................................................................31Qu'est-ce que c'est ?..................................................................................................................31Conséquences ...........................................................................................................................32Comment s'en protéger ? ..........................................................................................................32L'attaque Oshare............................................................................................................................32Qu'est-ce que c'est ?..................................................................................................................32Conséquences ...........................................................................................................................32Comment s'en protéger ? ..........................................................................................................32Ping flooding..................................................................................................................................32Qu'est-ce que c'est ?..................................................................................................................32Qui peut provoquer cette attaque ?...........................................................................................33Conséquences............................................................................................................................33
 Le Grand Livre de Securiteinfo.com – http://www.securiteinfo.com Reproduction interdite sans autorisation
3/192

Activity (82)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Zan Layle liked this
Amael Assour liked this
Joseph Edwards liked this
khadidja liked this
didu liked this
sm4ever liked this
sm4ever liked this
hamadamoi liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->