Piratage informatique 16.00 / 20

Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques
Télécharger Gratuitement
1 227 téléchargements

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

I. INTRODUCTION 1. Sens & étymologie a. Origine du mot Piratage b. Définition du Piratage Informatique c. Histoire : voyage dans le passé 2. Acteurs et motivations a. Classification b. Motivations c. Les plus grands pirates de l’histoire II. TECHNIQUE D’ATTAQUES : DANGER ET PREVENTION 1. Cheval de Troie / Troyen 2. Skimming 3. Zombie 4. Attaque par RFID 5. Denial of Service 6. Sniffing 7. Scanning 8. Social Engineering 9. Cracking 10. Spoofing 11. Man in the middle 12. Hijacking 13. Buffer OverFlow III. ASTUCES IV. ACTUALITES V. CONCLUSION VI. WEBOGRAPHIE
Télécharger Gratuitement
1 227 téléchargements