Parcourir…

Les Sites à connaître

Abonnez-vous au flux RSS des nouveautés Flux RSS

  • Ajouter à NetVibes
  • Ajouter à Yahoo
  • Ajouter à Windows Live

L'espionnage dans les réseaux TCP/IP: sniffers et anti-sniffers (Collection Réseaux et télécoms)

 
    • eBook [PDF]

      78,00 €
    Formats disponibles →  Format PDF
     
     

    Avis des lecteurs  

     

    Présentation

    Le sniffer est une arme à double tranchant : pour l'administrateur, c'est un outil de gestion des réseaux qui permet de contrôler les accès et de détecter les activités suspectes , pour un utilisateur malveillant, il permet d'écouter les communications, d'intercepter le trafic sur le réseau pour s'approprier des informations sensibles telles que les logins, les mots de passe, les e-mails, etc. Cet ouvrage présente les sniffers des réseaux partagés et commutés, mais aussi quelques scénarios de piratage et d'espionnage dans les réseaux et les systèmes, ainsi que les différentes techniques et outils de détection des sniffers. L'auteur s'adresse aux directeurs et responsables informatiques, aux administrateurs et ingénieurs de sécurité, aux consultants en sécurité informatique ainsi qu'aux étudiants des Ecoles d'ingénieurs.

    Sommaire

    Les réseaux locaux Ethernet et les protocoles TCP/IP. Les réseaux locaux. Les protocoles TCP/IP. Des attaques communes sur les réseaux et les systèmes. Les attaques de déni de service. Le détournement de session. Les attaques par saturation de mémoire. Les attaques des mots de passe. L'attaque Unicode sur les serveurs Web Microsoft IIS. L'attaque de NetBios : accès aux fichiers partagés. Les attaques de la falsification des adresses IP (IP spoofing) et des e-mails. Les attaques des chevaux de Troie. Les sniffers dans les réseaux partagés. Introduction. Le mode normal et le mode promiscuous des cartes réseaux. Le filtrage matériel. Fonctionnalités d'un sniffer. Les composantes d'unsniffer. Les librairies logicielles de capture et de génération de paquets. Les protocoles vulnérables au sniffing. Les sniffers les plus notoires. Les sniffers contrôlables à distance. Scénarios d'attaques avec des sniffers. Visualisation des connexions réseau. Lecture des e-mails des utilisateurs. Récupération des logins et des mots de passe des comptes e-mails des utilisateurs. Visualisation des sites Web visités par les utilisateurs. Récupération des logins et mots de passe des services FTP. Récupération des fichiers texte téléchargés à partir d'un serveur FTP. Les attaques de déni de service (DoS). La désactivation des connexions TCP. L'attaque de déviation avec un paquet ICMP. Les techniques et les outils de détection des sniffers dans les réseaux Ethernet partagés. Le concept du mode promiscuous. Les filtres systèmes. Les méthodes de détection des sniffers dans les réseaux Ethernet partagés. Les outils de détection des sniffers : les anti-sniffers. Leurrer les anti-sniffers : les anti-anti-sniffers. Les sniffers dans les réseaux commutés. Introduction. Les commutateurs : rappel. Les techniques du sniffing dans les réseaux commutés. Les outils de sniffing. Les techniques et les outils de détection des sniffers dans les réseaux commutés. Introduction. Les caches ARP statiques. Mise à jour des caches ARP. Détection de la corruption basée sur l'analyse du trafic. La défense contre le clonage MAC (MAC cloning). Détection des sniffers. Déconnexion des machines sniffeuses. L'outil Advanced AntiSniffer. Annexe. Bibliographie.

    Supports disponibles

    • eBook [PDF]

      Pdf PDF (L'espionnage dans les réseaux TCP/IP: sniffers et anti-sniffers (Collection Réseaux et télécoms)), 281 pages
      A télécharger après achat
    • Caractéristiques

    Référencer ce produit sur votre site

    → Copier en mémoire :