IntroductionLes hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes :
Les attaques directes.
Les attaques indirectes par rebond.
Les attaques indirectes par réponses.
Nous allons voir en détail ces trois...
samedi 28 décembre 2013
Analyseurs réseau (sniffers)
L'analyse de réseau
Un « analyseur réseau » (appelé également analyseur de trames ou en anglais sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent.
En effet, dans un...
09:15
Usurpation d'adresse IP (Mystification / Spoofing)
L'usurpation d'adresse IP
L'« usurpation d'adresse IP » (également appelé mystification ou en anglaisspoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine.
Cette...
09:03
Introduction aux attaques
Introduction aux attaques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur)...
09:02
jeudi 26 décembre 2013
Cours technologies et programmation web
Faculté des sciences de
Monastir
Cours technologies
et programmation web
LFI3
Plan
Chapitre I: Le Web statique
Définir Internet
Définir World-Wide Web
Apprendre le langage HTML
Créer une page Web statique (TP)
Tester les limites et les inconvénients
du Web statique (TP)
Chapitre...
14:13
Inscription à :
Articles (Atom)