Le WASC « WASC Threat Classification »

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

Remerciement
Liste des Figures
Liste des Tableaux
Glossaire
Introduction Générale
CHAPITRE I : SECURITE DES SYSTEMES INFORMATIQUES
I.1. Télécommunications moderne
I.2. Les Systèmes informatiques
I.2.1. Définition
I.2.2. Sécurité des systemes informatiques
I.2.2.1. Principes
I.2.3. Evaluation de la sécurité
I.2.4. Que protège-ton ?
I.2.5. Établissement d’une politique de sécurité
I.2.6. Principaux défauts de sécurité
I.2.7. Les causes pour sécuriser les réseaux ‘Vulnérabilité des réseaux
I.2.7.1. Où peut-on trouver des vulnérabilités ?
I.2.7.2. Principales causes
I.2.7.3. Comment trouver les vulnérabilités ?
I.2.8. Scanners de vulnérabilité
I.2.8.1. Phase de découverte
I.2.8.2. Phase de détection
I.2.8.3. Phase d’analyse des résultats
I.2.8.4. Phase de remédiation
I.2.9. Menace
I.2.9.1. Malware ‘malicious software
I.2.9.1.1. Types de malwares
I.2.10. Intrusion
I.2.10.1. Différentes approches pour la détection d’intrusion
I.2.10.2. Les tests d’intrusions
I.2.11. Attaque
I.2.11.1. Type des attaquants
I.2.11.2. Anatomie d’une attaque
I.2.11.3. Classification des attaques sur les systèmes informatiques
I.2.12. Les failles de sécurité
I.2.13. Risques de sécurité
I.2.14. Mesures de sécurité techniques
I.2.15. Le processus d’analyse et d’évaluation des risques
I.2.16. politique de sécurité et Conclusion
CHAPITRE II : CRYPTOGRAPHIE, PROTOCOLES ET DIFFERENTS MODELES DE SECURITE
Avant-propos
II.1. Introduction
II.2. Cryptographie et différents modèles de sécurité
II.3. Protocoles
II.4. Normes de sécurité : les méthodes d’analyse des risques
II.4.1. Politique desécurité
II.4.2. Comparatif des normes
II.4.3. Critères de choix
II.4.3.1. Critères de choix d’une méthode d’analyse des risques
II.5. Conclusion
CHAPITRE III : STRATEGIES D’ATTAQUES ET HACKING ETIQUE
Avant-Propos
III.1. Introduction
III.2. Analyser avant d’attaquer
III.2.1. Reconnaissance passive
III.2.1.1. L’ingénierie sociale « Manipulation sociale »
III.2.1.2. Social engineering toolkit
III.2.1.3. Balayage
III.2.2. Reconnaissance Active
III.2.2.1. Scan de ports et prise d’empreinte des services
III.2.2.2. Prise d’empreinte des systèmes
III.2.2.3. Finger printing
III.2.2.4. Interrogation du serveur DNS
III.2.2.5. Énumérations des machines
III.2.2.5.1. Ping scanning
III.2.2.6. Scan des réseaux sans fils
III.3. Attaque sur les routeurs
III.3.1. Attaque sur le mot de passe « par dictionnaire (brute forcing attack) »
III.4. Attaque sur le protocole SSH
III.5. Attaquer sur le protocole SNMP
III.4. Attaque sur le réseau
III.4.1. Cracker la clé WEP « pour les réseaux sans fils »
III.4.2. Ecoute du réseau :Sniffing
III.4.3. Usurpation d’adresse IP :Spoofing
III.4.4. Man in the middle
III.4.5. Flooding
III.4.6. Tunneling
III.4.7. Port forwarding
III.4.8. Attaque par déni de service basé sur les protocoles de sécurité
III.4.8.1. Type syn-flood
III.4.8.2. Smurf
III.5. Attaque coté serveur
III.5.1. Attaque par dictionnaire « brute force »
III.5.2. Déni de service
III.6. Attaque coté client
III.6.1. Trouver la suite du mot de passe
III.6.2. Exploitation d’une vulnérabilité post client
III.6.3. Le cracking de mot de passe utilisateur
III.6.4. Escalade de privilèges
III.6.5. Maintenir l’accès
III.6.6. Backdoor
III.6.7. Création d’un backdoor indétectable par l’antivirus
III.7. Attaque sur les applications Web
III.7.1. Attaque sur les CMS
III.8. Conclusion
CHAPITRE IV : CONFIGURATION ET PARAMETRAGE DE NOTRE PLATEFORME DE SECURITE
IV.1. Introduction
IV.2. Test de la connectivité telnet
IV.3. Vérification de la version de la bibliothèque SSL
IV.4. Vérifiez que SSH est bien installé
IV.4.1. Statut SSH
IV.4.2. On se connecte au serveur SSH
IV.4.3. Configuration du serveur SSH
IV.4.4. Création d’une authentification SSH par clé
IV.5. Les mises à jour système : Les patches de sécurité
IV.6. Récupération des fichiers de configuration en cas de modification (Surveillance etc)
IV.7. Surveillance de trafic réseau
IV.8. Contrôle des connexions réseau
IV.8.1. Les connexions ouvertes
IV.8.2. SS au lieu de Netstat
IV.9. Détection d’intrusion : par l’IDS
IV.9.1. Mettre à jour les signatures à l’aide d’un check interactif avec Tripwire
IV.9.2. Configuration des notifications e-mail avec tripwire
IV.10. Iptables
IV.10.1. Firewall builder
IV.11. Fail2ban
IV.12. Conclusion
Conclusion Générale
Références

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *