Télécharger gratuitement cours sur Techniques d’intrusion, Document au format PDF de 30 pages.
Catégorie: Divers, type de fichier: PDF, Nombre de page: 30, auteur: , license: Creative commons, taille de fichier: 965.00 Kb, niveau: Débutant, date: 2014-05-01, téléchargement: 1772.
Plan de cours
- Logiciels dangereux
- étapes générales d’intrusion
- Techniques d’attaques
- Reconnaissance et collecte d’informations
- Usurpation d’identité
- Vol de session et homme au milieu (MITM)
- Techniques d’injection SQL
- Attaques de déni de service
- Attaque de dépassement de capacité du buffer (overflow)
- Menaces liées aux mots de passe
- Menaces physiques
- Après l’attaque
Les Malwares
- Cheval de Troie (trojan)
- Virus
- Vers (worm)
- Logiciel espion (spyware)
- Réseaux de bots (botnets)
- Keyloggers
- Portes dérobées (backdoor)
- Attaques Bluetooth (bluesnarf)
Ce cours intitulé Techniques d’intrusion est à télécharger gratuitement, plusieurs autre documents sous la catégorie Divers sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de Sécurité des réseaux va vous aider à améliorer votre compétence et votre savoire faire dans le Divers.
Profitez de ce manuel de formation en PDF pour comprendre mieux le Sécurité des réseaux et enrichir votre connaissance.
Commencez à télécharger ce cours adapté pour vous et à apprendre Sécurité des réseaux.
Extrait du cours :
Porte dérobée (backdoor) Programme qui ouvre un accès sur un ordinateur pour se connecter dessus à distance C’est une faille de sécurité critique Le hacker utilise cette faille par la suite pour contourner toutes les mesures de sécurité car il utilise une connexion sortante Le hacker n’a pas besoin d’authentification Le hacker a ensuite un accès total sur le PC et peut donc entrer sur le réseau local et les serveurs 10