Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
18Activity

Table Of Contents

Les attaques
Le Hacking
Qu'est-ce que c'est ?
Le but du hacking
Le hacking légal
Les types d'attaques
Introduction
• Les attaques directes
• Les attaques indirectes par rebond
Les attaques directes
Les attaques indirectes par rebond
Les attaques indirectes par réponse
Conclusion
L'attaque +++ATHZero
Comment s'en protéger ?
L'attaque Boink
Conséquences
L'attaque Cisco ® 7161
L'attaque Click - WinNewk
Le Mail Bombing
L'attaque
Comment réagir ?
Vous avez été attaqué
L'attaque Out Of Band (OOB)
L'attaque NT Inetinfo
Ping of death
Qui peut provoquer cette attaque ?
L'attaque par requête HTTP incorrecte
L'attaque Snork
L'attaque SMTPd overflow
L'ARP redirect
L'attaque Bonk
L'attaque BrKill
L'attaque Coke
Le FTP Bounce
Land attack
L'attaque NT Stop
L'attaque Oshare
Ping flooding
L'attaque Pong
Comment s'en protéger
Les attaques Smack - Bloop
L'attaque "Smurf"
L'attaque sPing - Jolt - IceNewk
L'attaque Tear Drop
Les trous de sécurité applicatifs
L'attaque UDP 0
Les attaques WinArp - Poink
L'attaque WINS 53 flood
L'attaque WINS 137 flood
Le Cross Site Scripting
Le principe
Les conséquences possibles
Comment éviter ce type de faille
Les buffers overflow
En bref
Technique
Solutions
Le Déni de Service (DoS)
Background
Définition
Types d'attaques
Contre-mesures
Le DNS Spoofing
DNS Cache Poisoning
L'IP Spoofing
Description de l'attaque
Dictionary Cracking
Brute Force Cracking
Un exemple : distributed.net
Tempest
A quoi cela sert-il ?
Comment créer un système Tempest ?
Les avantages
Les limitations
Le futur
Les cartes magnétiques
Enregistrement et lecture magnétique
La sécurité
Les chevaux de Troie
Objectifs
Mode d'action
Cas concrets
Back Orifice 2000
Back Orifice 2000 : fiche technique
Les Key Loggers
Qu'est ce que c'est ?
Objectif
Les espiogiciels
Qu'est-ce qu'un espiogiciel ?
La stéganographie
Comment est-ce possible ?
Social Engineering
Par téléphone
Comment parer cette méthode ?
Par lettre
Par internet
Par contact direct
Les vers informatiques
Les virus informatiques
Cryptographie
La cryptographie
L'intégrité des informations
L'authentification des correspondants
SPKI
L'aspect légal
La cryptographie à algorithmes symétriques
Le chiffrement par flot
Le chiffrement par bloc
Les Fonctions de Hachage
Destruction d'information - Conservation de propriétés
Pourquoi hacher?
Fonctions de hachage usuelles
Importance de la taille des condensés
L'AES
Présentation générale
Caractéristiques et points forts de l'AES
Détails techniques
Comparaisons des algorithmes au niveau de la sécurité
Le tunneling
Exemples
Pourquoi SSL ?
Les sous-protocoles de SSL
Déroulement des échanges SSL
Les variables d'état d'une session SSL
Les variables d'état d'une connexion SSL
Le protocole Handshake
Le protocole ChangeCipherSpec (CCS)
Le Protocole SSLRecord
Le protocole SSL Alert
Les ports utilisées par SSL
Implémentations
Aspects cryptographiques de SSL
Évolutions du standard
Les attaques et faiblesses de SSL
Références
IPSec
Overview
Les implémentations d'IPSec
Les services proposés par IPSec
Description des sous-protocoles
Description des modes d'IPSec
Le protocole d'authentification AH
Le protocole de confidentialité ESP
La SPD
Les PKI
Techniquement
Signature
Organisation d'une PKI
La Structure d'un Certificat numérique selon la norme X509
Failles du protocole
Approche théorique
Mise en pratique
Bibliographie
Les mots de passe à usage unique
Comment cela fonctionne-t-il ?
Les failles des mots de passe à usage unique
PGP : Chiffrement de données
Étape 1 : Installation et paramétrages
Étape 2 : Clef privée et publique, quelle est la différence ?
Étape 4 : Chiffrer et déchiffrer des données
Étape 5 : Intégration de PGP dans un client de messagerie
Les conseils
La Sécurité Informatique
Introduction à la sécurité informatique
Les objectifs de la sécurité informatique
Les champs d'application de la sécurité informatique
Terminologie de la sécurité informatique
Profils et capacités des attaquants
Services principaux de la sécurité informatique
La Biométrie
Usage
Caractéristiques physiques
Caractéristiques comportementales
Résumé et nouvelles techniques
Inconvénient de la biométrie : égalité vs similitude
Exemple de vulnérabilité
Limites de cette technologie
Les Firewalls
Principes
Le pourquoi (les raisons) d'un garde barrière ?
Les fonctionnalités d'un coupe-feu
Quelques exemples de firewalls
Le NAT
Techniques de translation
Avantages et inconvénients
Sécurité et NAT
L'authentification htaccess
Concept d'authentification
Fonctionnement
Aspects pratiques : le fichier .htaccess
Faiblesse htaccess : l'authentification HTTP
Avantages et désavantages
Les mots de passe
Choix d'un mot de passe
Les systèmes de détection d'intrusions
Les approches de la sécurité informatique
La classification des systèmes de détection d'intrusion
Les méthodes de détection
Où trouver un IDS gratuit ?
Les outils de détection d'intrusions gratuits
Tiger-2.2.4
Logcheck 1.1.1
Tripwire
Snort
Cookie et Sécurité
Exploitation des cookies volés
Les solutions
Limitations de garantie
Responsabilité et Qualité
Qualité Fiabilité et Disponibilité
Interopérabilité
Confiance
Les Classes de Fonctionnalité
Présentation de chaque niveau de fonctionnalité
Réalisation d'un système TRUSTED (à haute sécurité)
Le "Compartemented Mode Workstation"
C.M.W. (Compartemented Mode Workstation)
Le modèle "Bell La Padula"
Que faire si vous êtes attaqué ?
Les règles communes
Vous êtes un particulier
Vous êtes un administrateur réseau
L'attaque est finie
Dans tous les cas
Porter plaine en cas d'attaque
Principes de sécurité informatique et évolution du marché
Prévention
Détection
Réaction
Les Sauvegardes
Les critères de choix
La politique de sauvegarde
Outils de planification de sauvegarde
Les différents supports de sauvegarde
La sécurité et l'Open Source
Les inconvénients
Méthode d'Audit de Sécurité Informatique dans l'Entreprise: La méthode FEROS
• La méthode Feros
La méthode FEROS
Notre opinion
Divers
La Foire Aux Questions (FAQ)
Restez au courant de l'évolution du site web
Qui se cache derrière Securiteinfo.com ?
scrap aka Arnaud Jacques
Eyrill aka Véronique Sainson
SoGoodToBe
Valgasu(*)
Secunix(*)
Mavric(*)
JB700(*)
Nos actions
Le SETI
Distributed.net
0 of .
Results for:
No results containing your search query
P. 1
4183865-Ebook-Hack-Le-Grand-Livre-De-La-Securite-Informatique

4183865-Ebook-Hack-Le-Grand-Livre-De-La-Securite-Informatique

Ratings: (0)|Views: 15,559|Likes:
Published by riikke

More info:

Published by: riikke on Apr 07, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/29/2013

pdf

text

original

You're Reading a Free Preview
Pages 4 to 57 are not shown in this preview.
You're Reading a Free Preview
Pages 61 to 101 are not shown in this preview.
You're Reading a Free Preview
Pages 105 to 110 are not shown in this preview.
You're Reading a Free Preview
Pages 114 to 124 are not shown in this preview.
You're Reading a Free Preview
Pages 128 to 192 are not shown in this preview.

Activity (18)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
groupe1748 liked this
Constant Kefrane liked this
webzan2008 liked this
amali861 liked this
Marie witness liked this
afarahy liked this
takouj liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->