Copyright et Licence
Copyright (c) 2003 Alexandre Viardin Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License".
Copyright (c) 2003 Alexandre Viardin Permission est accordée de copier, distribuer et/ou modifier ce document selon les termes de la Licence de Documentation Libre GNU (GNU Free Documentation License), version 1.1 ou toute version ultérieure publiée par la Free Software Foundation ; sans Sections Invariables ; sans Texte de Première de Couverture, et sans Texte de Quatrième de Couverture. Une copie de la présente Licence est incluse dans la section intitulée « Licence de Documentation Libre GNU ».
Table des matières
- Avant-propos
- 1. Sécurisation de base
- 2. La collecte d'informations
-
- 2.1. Introduction
- 2.2. Le Scanner
- 2.3. Identifier les versions des logiciels en écoute
- 3. Les failles applicatives
- 4. Les outils indispensables pour la protection
- 5. Surveillance - Dissimulation - Maintien d'accès
- 6. Dispositifs destructeurs
-
- 6.1. Introduction
- 6.2. Le virus
- 6.3. Les vers
- 6.4. Les bombes logiques
- 6.5. Les attaques par déni de services
- 7. Sécurisation des mots de passe
- 8. La base des attaques réseaux
- 9. Description d'attaques sur différents protocoles
-
- 9.1. Introduction
- 9.2. Dynamic Host Configuration Protocol - DHCP
- 9.3. Domain Name Service - DNS
- 9.4. FINGER
- 9.5. FTP
- 9.6. HTTP
- 9.7. IDENT
- 9.8. IP et l'IP-Spoofing
- 9.9. NETBIOS
- 9.10. Network File System - NFS
- 9.11. Network Information Service - NIS
- 9.12. PORTMAP
- 9.13. Le protocole SMB
- 9.14. Le service de messagerie - SMTP
- 9.15. SQL
- 9.16. SSH
- 9.17. TELNET
- 9.18. XWINDOW
- 9.19. Peer To Peer (eDonkey, Kazaa, etc.)
- 10. Sécurité avancée
- A. Annexes