La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Présentations similaires


Présentation au sujet: "2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )"— Transcription de la présentation:

1 2. Identifier les risques potentiels

2 Eavesdropping : écoute malveillante ( généralement passive )

3 Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par négligence accès aux données après récupération de mots de passes

4 Interception : passive ( eavesdropping ) active :

5 modification ( repudiation attack )

6 DOS : Denial of service Rendre un service indisponible crash des serveurs adresse IP non valide altération des données / crash DNS

7 PING of death : messages ICMP ( Internet control message protocol) plus grand que ce que peut supporter le serveur

8 BUFFER overflow : dépassement de mémoire + corruption de la mémoire dune application, dun serveur EXCESSIVE :

9 BUFFER overflow : profiter de laccès à certaines variables du programme écrasement de la mémoire insertion de code malveillant

10 DDOS : Distributed Denial of Service

11 Back Door

12 Spoofing attack usurpation didentité IP spoofing DNS spoofing

13 Man-in-the-middle

14 Replay attack

15 Découverte de mots de passes Brute Force attack : toutes les possibilités testées à la suite : …

16 Découverte de mots de passes Dictionary attack : utilisation de dictionnaires mots couramment utilisés

17 logiciel malveillant insertion dans programmes légitimes « hôtes » se propage à dautres ordinateurs

18 exécution lente : virus en arrière plan fichiers, processus suspects tailles de fichiers modifiés Opérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OS accès disque interrompu messages derreurs

19 Polymorphe: se transforme pour éviter la détection changement de signature succession de bits qui identifie un Virus cryptage dun partie de son code dexécution

20 Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille

21 Retrovirus Attaque lantivirus base de donnée des signatures désactivation temporaire

22 Virus multipartite : plusieurs attaques simultanées

23 Macro Virus : utilisation des capacités de programmation de certains programmes : word, excel, vb

24 Cheval de Troie : infection par le biais dinstallations dites légitimes

25 Bombe logique action de déclanchement

26 Vers : exécutable autonome peut se dupliquer lui-même


Télécharger ppt "2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )"

Présentations similaires


Annonces Google