Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
82Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Le Grand Livre de securité informatique

Le Grand Livre de securité informatique

Ratings: (0)|Views: 18,995|Likes:
Published by mechergui

More info:

Published by: mechergui on May 25, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/25/2013

pdf

text

original

 
Le Grand Livre de
http://www.securiteinfo.com19 février 2004Tous droits réservés (c) 2002-2004 Securiteinfo.com
 
Table des matières
Les attaques........................................................................................................................................12Le Hacking.....................................................................................................................................12Qu'est-ce que c'est ?..................................................................................................................12Le but du hacking......................................................................................................................12Le hacking légal.........................................................................................................................12Les types d'attaques.......................................................................................................................12Introduction...............................................................................................................................12Les attaques directes.................................................................................................................13Les attaques indirectes par rebond............................................................................................13Les attaques indirectes par réponse...........................................................................................14Conclusion.................................................................................................................................15L'attaque +++ATHZero.................................................................................................................15Qu'est-ce que c'est ?..................................................................................................................15Conséquences............................................................................................................................15Comment s'en protéger ?...........................................................................................................15L'attaque Boink .............................................................................................................................16Qu'est-ce que c'est ?..................................................................................................................16Conséquences............................................................................................................................16Comment s'en protéger ? ..........................................................................................................16L'attaque Cisco ® 7161..................................................................................................................16Qu'est-ce que c'est ?..................................................................................................................16Conséquences............................................................................................................................16Comment s'en protéger ?...........................................................................................................16L'attaque Click - WinNewk............................................................................................................16Qu'est-ce que c'est ?..................................................................................................................17Conséquences............................................................................................................................17Comment s'en protéger ? ..........................................................................................................17Le Mail Bombing...........................................................................................................................17Qu'est-ce que c'est ?..................................................................................................................17L'attaque....................................................................................................................................17Comment réagir ?......................................................................................................................19Vous avez été attaqué...............................................................................................................24Conclusion.................................................................................................................................24L'attaque Out Of Band (OOB).......................................................................................................25Qu'est-ce que c'est ?..................................................................................................................25Conséquences ...........................................................................................................................25Comment s'en protéger ?...........................................................................................................25L'attaque NT Inetinfo.....................................................................................................................25Qu'est-ce que c'est ?..................................................................................................................25Conséquences............................................................................................................................26Comment s'en protéger ? ..........................................................................................................26Ping of death..................................................................................................................................26Qu'est-ce que c'est ?..................................................................................................................26Qui peut provoquer cette attaque ?...........................................................................................26Conséquences............................................................................................................................26
 Le Grand Livre de Securiteinfo.com – http://www.securiteinfo.com Reproduction interdite sans autorisation
2/192
 
Comment s'en protéger ?...........................................................................................................26L'attaque par requête HTTP incorrecte..........................................................................................26Qu'est-ce que c'est ?..................................................................................................................26Conséquences ...........................................................................................................................27Comment s'en protéger ?...........................................................................................................27L'attaque Snork..............................................................................................................................27Qu'est-ce que c'est ?..................................................................................................................27Conséquences............................................................................................................................27Comment s'en protéger ?...........................................................................................................27L'attaque SMTPd overflow............................................................................................................27Qu'est-ce que c'est ?..................................................................................................................27Conséquences............................................................................................................................27Comment s'en protéger ?...........................................................................................................28L'ARP redirect...............................................................................................................................28Qu'est-ce que c'est ?..................................................................................................................28Conséquences............................................................................................................................28Comment s'en protéger ? ..........................................................................................................28L'attaque Bonk ..............................................................................................................................28Qu'est-ce que c'est ?..................................................................................................................29Conséquences ...........................................................................................................................29Comment s'en protéger ? ..........................................................................................................29L'attaque BrKill .............................................................................................................................29Qu'est-ce que c'est ?..................................................................................................................29Conséquences............................................................................................................................29Comment s'en protéger ?...........................................................................................................29L'attaque Coke...............................................................................................................................29Qu'est-ce que c'est ?..................................................................................................................29Conséquences............................................................................................................................30Comment s'en protéger ?...........................................................................................................30Le FTP Bounce..............................................................................................................................30Qu'est-ce que c'est ?..................................................................................................................30Conséquences............................................................................................................................31Comment s'en protéger ? ..........................................................................................................31Land attack ....................................................................................................................................31Qu'est-ce que c'est ?..................................................................................................................31Conséquences............................................................................................................................31Comment s'en protéger ?...........................................................................................................31L'attaque NT Stop..........................................................................................................................31Qu'est-ce que c'est ?..................................................................................................................31Conséquences ...........................................................................................................................32Comment s'en protéger ? ..........................................................................................................32L'attaque Oshare............................................................................................................................32Qu'est-ce que c'est ?..................................................................................................................32Conséquences ...........................................................................................................................32Comment s'en protéger ? ..........................................................................................................32Ping flooding..................................................................................................................................32Qu'est-ce que c'est ?..................................................................................................................32Qui peut provoquer cette attaque ?...........................................................................................33Conséquences............................................................................................................................33
 Le Grand Livre de Securiteinfo.com – http://www.securiteinfo.com Reproduction interdite sans autorisation
3/192

Activity (82)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
webzan2008 liked this
Amael Assour liked this
takouj liked this
khadidja liked this
didu liked this
sm4ever liked this
sm4ever liked this
hamadamoi liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->