Rédigé par dix des plus grands experts de la sécurité aux États-Unis, Stratégies anti-hackers offre un panorama complet des techniques de piratage les plus utilisées. Avec une approche résolument pragmatique et dans un langage clair, il vous livre toutes les clés nécessaires pour découvrir les brèches de sécurité de votre système informatique et mettre en place des parades efficaces.
Gros plan sur les brèches de sécurité, les techniques de piratage et les paradesQu'il s'agisse d'attaques locales (diffing, entrées imprévues, dépassements de tampon) ou d'attaques distantes (sniffing, brèches client/serveur, virus, chevaux de Troie, vers), les principales brèches de sécurité et les techniques de piratage font l'objet d'une description approfondie. Après lecture de cet ouvrage, vous disposerez des connaissances suffisantes pour utiliser des programmes de sniffing, développer des programmes de dépassement de tampon, contourner les mécanismes de sécurité sur les serveurs. En maîtrisant les principales techniques de piratage – en apprenant à penser comme un hacker – vous serez en mesure de protéger efficacement le système d'informations de votre entreprise.
À qui s'adresse cet ouvrage ?- Aux administrateurs réseau désireux d'acquérir une vue d'ensemble des techniques de piratage.
- Aux ingénieurs système concernés par les problématiques de sécurité.
- Les différents types de hackers
- Hacker
- Cracker
- Script kiddie
- Phreak
- White hat/black hat
Rôle et motivation des hackers
Les brèches de sécurité et leur parades
- La sécurité côté client n'est pas efficace
- Il est impossible d'échanger des clés de cryptage sans partage d'informations
- Il est impossible de se protéger à 100% des virus et des chevaux de Troie
- Les firewalls ne peuvent pas vous protéger à 100% d'une attaque
- Les mots de passe ne peuvent pas être stockés de
manière fiable sur le client
Les types d'attaque
- Le déni de service
- La fuite d'informations
- Création, lecture, modification et suppression de fichiers
- La désinformation
- L'accès spécial à des fichiers ou à des bases de données
- L'extension des privilèges
Les attaques locales
Le diffing
- Problèmes (sommes de contrôle, Compression/cryptage)
- Se protéger contre le diffing
La cryptographie
- Les algorithmes
- Les problèmes liés à la cryptographie
- La force brute
- La cryptanalyse
Les entrées imprévues
- Les données imprévues en HTML
- Les données imprévues dans les requêtes SQL
- Identification des failles
- Protection par le filtrage
- Options de sécurité avec Perl, PHP, Cold Fusion, ASP,
MySQL
Dépassement de tampon
- Destruction de la pile
- Conception du payload
- Mise en oeuvre d'un laboratoire de test
- Formation
- Conduite du déploiement
Les attaques distantes
- Le sniffing
- Caractéristiques du sniffing
- Les données à « sniffer »
- Techniques de sniffing avancées
- Protection
- Détection
Les brèches client/serveur
Virus, chevaux de troie et vers Différences
- Anatomie des virus
- Transmission de virus entre plate-formes
- Créer ses propres virus
- Se protéger des logiciels créés à des fins
malveillantes
Le spoofing
- Etablir l'identité sur les réseaux informatiques