Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword or section
Like this
9Activity
×

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Tutoriel Securite Informatique

Tutoriel Securite Informatique

Ratings:

4.87

(15)
|Views: 20,803|Likes:
Published by niko
un tuto sur la securité informatique
un tuto sur la securité informatique

More info:

Published by: niko on Nov 13, 2007
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

10/12/2011

pdf

text

original

 
Un petit guide pour la sécurité
Alexandre Viardin
Mirabellugguidesecu(at)free.frPublié par
Philippe Latu
 
Un petit guide pour la sécurité
Publié par et Alexandre Viardinet Philippe Latu
Copyright et Licence
Copyright (c) 2003 Alexandre ViardinPermission is granted to copy, distribute and/or modify this documentunder the terms of the GNU Free Documentation License, Version 1.2or any later version published by the Free Software Foundation;with no Invariant Sections, no Front-Cover Texts, and no Back-CoverTexts. A copy of the license is included in the section entitled "GNUFree Documentation License".Copyright (c) 2003 Alexandre ViardinPermission est accordée de copier, distribuer et/ou modifier cedocument selon les termes de la Licence de Documentation Libre GNU(GNU Free Documentation License), version 1.1 ou toute versionulrieure puble par la Free Software Foundation ; sansSections Invariables ; sans Texte de Premre de Couverture, etsans Texte de Quatrième de Couverture. Une copie dela présente Licence est incluse dans la section intitue« Licence de Documentation Libre GNU ».
Historique des versions
Version .Revision: 1.7 . .Date: 2004/01/04 20:21:18 . Revu par : plPublication Linux FranceVersion $Revision: 1.10 $ $Date: 2004/02/17 21:25:38 $ Revu par : plCompléments sur le Peer To Peer et les virus.
 
Table des matières
Avant-propos..................................................................................................................................................i
1. Pourquoi ce guide ?...........................................................................................................................i2. Où trouver ce guide ?........................................................................................................................i3. Quels sont les systèmes d’exploitation visés ?.............................................................................ii
1. Sécurisation de base................................................................................................................................1
1.1. Premier conseil : Verrouillez les stations....................................................................................11.2. Pour Linux......................................................................................................................................11.3. Pour Windows................................................................................................................................11.4. Le lecteur de disquettes................................................................................................................11.5. Le lecteur de CDROM...................................................................................................................11.6. N’oubliez pas le mot de passe pour le BIOS..............................................................................1
2. La collecte d’informations......................................................................................................................3
2.1. Le Scanner.......................................................................................................................................32.1.1. Qu’est ce qu’un scanner ?.................................................................................................32.1.2. Comment marche
?..................................................................................................42.1.3. La détermination du système d’exploitation avec Nmap............................................52.1.4. Quel est l’intêret d’utiliser
?....................................................................................62.1.5. Comment s’en protéger ?..................................................................................................62.1.6. Documents..........................................................................................................................62.2. Identifier les versions des logiciels en écoute............................................................................62.2.1. Netcat...................................................................................................................................7
3. Les failles applicatives............................................................................................................................8
3.1. Les installations par défaut..........................................................................................................83.2. Les mauvaises configurations......................................................................................................83.3. Les bogues......................................................................................................................................83.3.1. Des dénis de services applicatifs.....................................................................................83.3.2. Outrepassement de droits.................................................................................................83.3.3. Les scripts............................................................................................................................83.4. Les exploits.....................................................................................................................................93.5. Comment s’en proteger ?..............................................................................................................9
4. Les outils indispensables pour la protection....................................................................................11
.......................................................................................................................114.1.1. La configuration...............................................................................................................114.1.2. Les attaques contre les firewalls....................................................................................114.2. Les systèmes de détection d’intrusion (HIDS/NIDS)............................................................124.2.1. Prelude-NIDS...................................................................................................................134.2.2. Snort...................................................................................................................................134.3. Le tunneling..................................................................................................................................134.3.1. Le protocole AH...............................................................................................................134.3.2. Le protocole ESP..............................................................................................................134.3.3. Le protocole IPcomp........................................................................................................144.3.4. Le protocole IKE...............................................................................................................144.3.5. Les deux modes de fonctionnements de IPsec............................................................144.3.6. Les limitations d’IPsec.....................................................................................................144.3.7. Documents........................................................................................................................144.4. Nessus...........................................................................................................................................144.4.1. Pour obtenir tout sur Nessus.........................................................................................144.5. User Mode Linux - UML............................................................................................................144.5.1. Documents........................................................................................................................15
iii

Activity (9)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
ali liked this
fauxtograff liked this
tchuipet liked this
mesmin972 liked this
tchuipet liked this
Safouen Benhadj liked this
mohle93 liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->