12.90€ | 0 consultation(s) | 50 page(s)
L’informatique est devenue une pièce maitresse dans l’acquisition et le traitement de l’information sous toutes ses formes.
Diplômé d'un BAC+5 en marketing et communication, actuellement directeur marketing pour un site ecommerce français.
Table des figures
Liste des tableaux
Introduction générale
[b]I) Introduction à la sécurité informatique[/b]
1 Définition
2 Objectifs généraux de la sécurité informatique
3 Vulnérabilité
3.1 Définition
3.2 Causes
3.3 Identification et correction des vulnérabilités
4 Les types d’attaques
4.1 Anatomie d’une attaque
4.2 Les attaques réseaux
4.2.1 Les techniques de scan
4.2.2 Les attaques d’accès
4.2.3 Les attaques par saturation (déni de service)
4.2.4 Les attaques de répudiation
5 Conclusion
[b]II) Analyse du réseau[/b]
1 Introduction
2 Définition
2.1 Utilisation du sniffer
2.2 Technique de fonctionnement
3 Outils d’analyse réseau
3.1 Wireshark
3.2 Tcpdump
3.3 Ettercap
3.4 Dsniff
3.5 SoftPerfect Analyser
3.6 Kismet
4 Synthèse comparative
4.1 Tableau comparatif des outils
4.2 Constatation
5 conclusion
[b]III) Tests d’Intrusion[/b]
1 Introduction
2 Définition
2.1 Stratégies des tests
2.2 Types des tests
2.3 Leurs limites
2.4 La démarche utilisée dans les tests d’intrusion
3 L’audit de vulnérabilité
4 Outils liés aux tests d’intrusion
4.1 Divers outils
4.1.1 Etape de collecte d’informations publiques (A.1.)
4.1.2 Etape de cartographie du réseau cible (A.2.)
4.1.3 Etape d’identification des vulnérabilités (A.3.
4.1.4 Etape d’exécution des scénarii (B.2.
4.2 Outils d’audit
4.2.1 Internet Scanner
4.2.2 SATAN, SAINT, SARA
4.2.3 Retina
4.2.4 Nessus, NeWT
5 conclusion
Aucun avis client pour le moment