Etude des attaques des malwares et proposition de solutions

Besoin d'aide ?

(Nombre de téléchargements - 30)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Introduction générale
Première partie : Etude théorique
Chapitre I : Actions malveillantes impactant la sécurité des systèmes informatiques
1.1 Introduction
1.2 Sécurité des systèmes informatiques
1.3 Concepts et terminologie des systèmes [Laprie 04]
1.4 Sûreté de fonctionnement
1.4.1 Attributs de la sûreté de fonctionnement
1.4.2 Entraves à la sûreté de fonctionnement
1.4.3 Moyens pour la sûreté de fonctionnement
1.4.4 Sécurité des systèmes informatiques [Deswarte 03]
1.5 Classification des attaques sur les systèmes informatiques
1.5.1 Attaques agissant au niveau des systèmes logiciels
 Le vol de session TCP
1.5.2 Attaques agissant au niveau des systèmes matériels
1.5.3 Attaques agissant au niveau des canaux de communication
1.5.4 Attaques agissant au niveau des canaux auxiliaires
1.6 Généralistes sur les Malwares
1.6.1 Définition d’un Malware
1.6.2 Les différents types de malwares
Chapitre II : Etude des attaques des malwares et proposition de solutions
Introduction :
2.1 Les différents types d’attaques utilisant les Malwares
2.2 Le Phishing ou Hameconnage
2.3 Comment fonctionne le phishing
2.4 Exemples de phising
2.5 Quelques astuces pour reconnaitre un message de phising
2.5.1 Comment éviter le phishing
Bonnes pratiques humaines
Bonnes pratiques techniques
Deuxième partie : Etude pratique
Chapitre III : Les Tests de pénétration
Définition
3.1 Préparation des tests
3.2 Exécution des tests
3.2.1 Phase préliminaire recherche des hôtes
3.2.2 Détection des machines sur un réseau
3.2.3 Détection des ports réseau ouverts sur une machine
3.2.4 Identifier l’OS d’une machine
3.3 Attaque du système
3.3.1 Les vols et destructions de données
3.3.2 Techniques de vols de données des utilisateurs
3.3.3 Distributeur de billets
3.3.4 Les points de paiements (POS)
3.4 Fonctionnement et exemple de Chevaux de Troie bancaire
3.4.1 Zeus Trojan Malware
3.4.2 Les conséquences du cheval de Troie Zeus sur les ordinateurs
3.4.3 Comment le cheval de Troie Zeus infecte les ordinateurs
3.5 Les mesures de protection
3.6 Attaques par déni de service
3.7 Les différences entre DoS et DDoS
3.8 Solutions contre les attaques des malwares
3.8.1 Définition d’un antivirus
3.8.2 L’antivirus résident
3.8.3 Les proxy anti-virus
3.8.4 Les sensibilisations
3.9 Que faire en cas d’infection par malware ?
3.9.1 Premiers gestes à faire
3.9.2 Comment reconnaître une infection par malware ?
3.9.3 Equipez votre ordinateur d’un anti-malware pour sa protection
Chapitre IV : Approche Pratique de notre étude
INTRODUCTION
4.1 La Comparassions entre Kali linux et Ubuntu
4.1.1 Pour Kali Linux :
4.1.2 Pour Ubuntu :
4.1.3 Table de comparaison
4.2 Architecture de notre Réseau
4.3 Déroulement d’une attaque portant sur les malwares
4.3.1 Cas d’un Trojon (Cheval de Troie)
4.3.2 Cas d’un Ransomware
Conclusion
Bibliographie

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *