Visuel de Strategies Anti-Hackers
Testez la sécurité de votre système informatique

Rédigé par dix des plus grands experts de la sécurité aux États-Unis, Stratégies anti-hackers offre un panorama complet des techniques de piratage les plus utilisées. Avec une approche résolument pragmatique et dans un langage clair, il vous livre toutes les clés nécessaires pour découvrir les brèches de sécurité de votre système informatique et mettre en place des parades efficaces.

Gros plan sur les brèches de sécurité, les techniques de piratage et les parades

Qu'il s'agisse d'attaques locales (diffing, entrées imprévues, dépassements de tampon) ou d'attaques distantes (sniffing, brèches client/serveur, virus, chevaux de Troie, vers), les principales brèches de sécurité et les techniques de piratage font l'objet d'une description approfondie. Après lecture de cet ouvrage, vous disposerez des connaissances suffisantes pour utiliser des programmes de sniffing, développer des programmes de dépassement de tampon, contourner les mécanismes de sécurité sur les serveurs. En maîtrisant les principales techniques de piratage – en apprenant à penser comme un hacker – vous serez en mesure de protéger efficacement le système d'informations de votre entreprise.

À qui s'adresse cet ouvrage ?
  • Aux administrateurs réseau désireux d'acquérir une vue d'ensemble des techniques de piratage.
  • Aux ingénieurs système concernés par les problématiques de sécurité.
Au sommaire
  • Les différents types de hackers
  • Hacker
  • Cracker
  • Script kiddie
  • Phreak
  • White hat/black hat

    Rôle et motivation des hackers

    Les brèches de sécurité et leur parades

  • La sécurité côté client n'est pas efficace
  • Il est impossible d'échanger des clés de cryptage sans partage d'informations
  • Il est impossible de se protéger à 100% des virus et des chevaux de Troie
  • Les firewalls ne peuvent pas vous protéger à 100% d'une attaque
  • Les mots de passe ne peuvent pas être stockés de manière fiable sur le client

    Les types d'attaque

  • Le déni de service
  • La fuite d'informations
  • Création, lecture, modification et suppression de fichiers
  • La désinformation
  • L'accès spécial à des fichiers ou à des bases de données
  • L'extension des privilèges

    Les attaques locales

    Le diffing

  • Problèmes (sommes de contrôle, Compression/cryptage)
  • Se protéger contre le diffing

    La cryptographie

  • Les algorithmes
  • Les problèmes liés à la cryptographie
  • La force brute
  • La cryptanalyse

    Les entrées imprévues

  • Les données imprévues en HTML
  • Les données imprévues dans les requêtes SQL
  • Identification des failles
  • Protection par le filtrage
  • Options de sécurité avec Perl, PHP, Cold Fusion, ASP, MySQL

    Dépassement de tampon

  • Destruction de la pile
  • Conception du payload
  • Mise en oeuvre d'un laboratoire de test
  • Formation
  • Conduite du déploiement

    Les attaques distantes

  • Le sniffing
  • Caractéristiques du sniffing
  • Les données à « sniffer »
  • Techniques de sniffing avancées
  • Protection
  • Détection

    Les brèches client/serveur

    Virus, chevaux de troie et vers Différences

  • Anatomie des virus
  • Transmission de virus entre plate-formes
  • Créer ses propres virus
  • Se protéger des logiciels créés à des fins malveillantes

    Le spoofing

  • Etablir l'identité sur les réseaux informatiques
Titre Strategies Anti-Hackers
Auteur(s) Ryan Russell
Editeur Eyrolles
Parution 7 mars 2001
Edition 1ère édition
Nb de pages 414 pages
Format 220 x 190 mm
Poids 815 g
EAN13 9782212092523
ISBN13 978-2-212-09252-3
ISBN10 2212092520

Ryan Russell

Ryan Russellis MIS Manager at SecurityFocus.com. He has served as an expert witness on security topics and has done internal security investigation for a major software vendor. Ryan has contributed to three Syngress Media books, on networking topics. He has a degree in computer science from San Francisco State University.

Visuel de Ryan Russell