Qu’est-ce qu’une attaque réseaux ?

Besoin d'aide ?

(Nombre de téléchargements - 0)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : [email protected]

Table des matières

INTRODUCTION GENERALE
1.1 Introduction
1.2 Présentation générale des réseaux
1.2.1 Réseau Télécom
1.2.2 Réseau Internet
1.3 Topologie
1.3.1 Définitions
1.3.2 Topologie en bus
1.3.3 Topologie en étoile
1.3.4 Topologie en anneau
1.3.5 Topologie maillé
1.4 Classification réseau
1.4.1 Personal Area Network (PAN)
1.4.2 Local Area Network (LAN)
1.4.3 Metropolitan Area Network (MAN)
1.4.4 Wide Area Network (WAN)
1.5 Adressage par classe
1.5.1 Quelques définitions
1.5.2 Classe A
1.5.3 Classe B
1.5.4 Classe C
1.5.5 Classe D
1.5.6 Classe E
1.6 Modèle OSI
1.6.1 Couche physique
1.6.2 Couche liaison de données
1.6.3 Couche réseau
1.6.4 Couche transport
1.6.5 Couche session
1.6.6 Couche présentation
1.6.7 Couche application
1.7 Architecture TCP/IP
1.7.1 Couche accès réseau
1.7.2 Couche Internet
1.7.3 Couche transport
1.7.3.1 Protocole TCP
1.7.3.2 Protocole UDP
1.7.4 Couche application
1.8 Les équipements réseaux
1.8.1 Câble Ethernet
1.8.2 Carte réseau
1.8.3 Commutateur
1.8.4 Concentrateur
1.8.5 Routeur
1.8.6 Répéteur
1.8.7 Pont
1.8.8 Transceiver
1.9 Conclusion
2.1 Introduction
2.2 Le piratage informatique
2.2.1 Les pirates informatiques
2.2.2 Méthodologies d’intrusion des pirates
2.2.3 Types de pirates informatiques
2.2.4 Les techniques d’attaques
2.2.4.1 Qu’est-ce qu’une attaque ?
2.2.4.2 Attaque directe
2.2.4.3 Attaque indirecte par rebond
2.2.4.4 Attaque indirecte par réponse
2.2.5 Les outils
2.3 La sécurité informatique
2.3.1 Objectif de la sécurité informatique
2.3.2 Failles de sécurité
2.3.2.1 Virus
2.3.2.2 Déni de service (denial of service)
2.3.2.3 Ecoute du réseau (sniffing)
2.3.2.4 Intrusion
2.3.2.5 Usurpation d’identité (Spoofing)
2.3.2.6 Cheval de Troie (Trojan Horse)
2.3.3 Comment se protéger ?
2.4 Le pare-feu ou firewall
2.4.1 Les deux principaux types de firewall
2.4.1.1 Firewall IP Filter ou Chokes
2.4.1.2 Gates
2.4.2 Fonctionnement d’un système firewall
2.4.3 Les limites du firewall
2.5 PROXY
2.6 Filtrages
2.6.1 Quelques définitions
2.6.2 Différence entre blocage et filtrage
2.6.3 Efficacité d’un filtrage
2.6.4 Filtrage site web
2.6.4.1 Filtrage par IP
2.6.4.2 Filtrage par nom de domaine
2.6.4.3 Filtrage par URL
2.6.5 Filtrage simple de paquets
2.6.6 Filtrage dynamique
2.6.7 Filtrage applicatif
2.6.8 Filtrage des adresses MAC
2.6.8.1 Avantage du filtrage des adresses MAC
2.6.8.2 Inconvénients du filtrage des adresses MAC
2.7 La cryptographie
2.7.1 Historique
2.7.2 Définitions
2.7.3 Principaux systèmes de chiffrement
2.7.3.1 Systèmes classiques
2.7.3.2 Systèmes modernes
2.7.3.3 Systèmes de chiffrement quantique
2.8 Conclusion
3.1 Introduction
3.2 Présentation des logiciels
3.2.1 Oracle VM VirtualBox
3.2.2 PuTTY
3.2.3 WinSCP
3.2.4 Navigateur web
3.3 IPCOP
3.4 Etapes de l’installation d’IPCOP
3.5 Description d’IPCOP
3.5.1 Boutons de gestion de la communication
3.5.2 Les onglets
3.5.3 Accès à distance via un accès Telnet sur SSH
3.5.4 Accès à distance via un navigateur
3.6 Configurations
3.6.1 Les add-on (plug-ins)
3.6.2 Installation des add-on
3.6.3 Configuration du proxy
3.6.3.1 Serveurs mandataires disponibles avec dispositif de filtrage intégré
3.6.3.2 Le logiciel SquidGuard
3.6.4 Configuration du filtre
3.6.5 Configuration du BOT
3.6.5.1 Ajout des services d’accès à IPCOP
3.6.5.2 Ajout des nouvelles règles
3.6.6 Activation de Snort (détection d’intrusion)
3.7 Résultats
3.7.1 Filtrage des adresses MAC
3.7.2 BOT
3.7.3 Authentification Proxy
3.7.4 Détection d’intrusion
3.8 Conclusion
CONCLUSION GENERALE
ANNEXE 1
ANNEXE 1 : RESEAU SANS FIL
ANNEXE 2
ANNEXE 2 : TELNET, SSL, SSH et IPSEC
ANNEXE 3
ANNEXE 3 : COMMANDE LINUX
ANNEXE 4
ANNEXE 4 : ARBORESCENCE DE LINUX
BIBLIOGRAPHIE

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *