Copyright et Licence
    Copyright (c) 2003 Alexandre Viardin
    Permission is granted to copy, distribute and/or modify this document
    under the terms of the GNU Free Documentation License, Version 1.2
    or any later version published by the Free Software Foundation;
    with no Invariant Sections, no Front-Cover Texts, and no Back-Cover
    Texts.  A copy of the license is included in the section entitled "GNU
    Free Documentation License".
    
    Copyright (c) 2003 Alexandre Viardin
    Permission est accordée de copier, distribuer et/ou modifier ce
    document selon les termes de la Licence de Documentation Libre GNU
    (GNU Free Documentation License), version 1.1 ou toute version
    ultérieure publiée par la Free Software Foundation ; sans
    Sections Invariables ; sans Texte de Première de Couverture, et
    sans Texte de Quatrième de Couverture. Une copie de
    la présente Licence est incluse dans la section intitulée
    « Licence de Documentation Libre GNU ».
    Table des matières
- Avant-propos
 - 1. Sécurisation de base
 - 2. La collecte d'informations
 - 
- 2.1. Introduction
 - 2.2. Le Scanner
 - 2.3. Identifier les versions des logiciels en écoute
 
 - 3. Les failles applicatives
 - 4. Les outils indispensables pour la protection
 - 5. Surveillance - Dissimulation - Maintien d'accès
 - 6. Dispositifs destructeurs
 - 
- 6.1. Introduction
 - 6.2. Le virus
 - 6.3. Les vers
 - 6.4. Les bombes logiques
 - 6.5. Les attaques par déni de services
 
 - 7. Sécurisation des mots de passe
 - 8. La base des attaques réseaux
 - 9. Description d'attaques sur différents protocoles
 - 
- 9.1. Introduction
 - 9.2. Dynamic Host Configuration Protocol - DHCP
 - 9.3. Domain Name Service - DNS
 - 9.4. FINGER
 - 9.5. FTP
 - 9.6. HTTP
 - 9.7. IDENT
 - 9.8. IP et l'IP-Spoofing
 - 9.9. NETBIOS
 - 9.10. Network File System - NFS
 - 9.11. Network Information Service - NIS
 - 9.12. PORTMAP
 - 9.13. Le protocole SMB
 - 9.14. Le service de messagerie - SMTP
 - 9.15. SQL
 - 9.16. SSH
 - 9.17. TELNET
 - 9.18. XWINDOW
 - 9.19. Peer To Peer (eDonkey, Kazaa, etc.)
 
 - 10. Sécurité avancée
 - A. Annexes
 
