- 2013-12-22 - Licence Fondamentale d'Informatique
samedi 28 décembre 2013

Les types d'attaque

IntroductionLes hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par réponses. Nous allons voir en détail ces trois...

Analyseurs réseau (sniffers)

L'analyse de réseau Un « analyseur réseau » (appelé également analyseur de trames ou en anglais sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent. En effet, dans un...

Usurpation d'adresse IP (Mystification / Spoofing)

L'usurpation d'adresse IP L'« usurpation d'adresse IP » (également appelé mystification ou en anglaisspoofing IP) est une technique consistant à remplacer l'adresse IP de l'expéditeur d'un paquet IP par l'adresse IP d'une autre machine.  Cette...

Introduction aux attaques

Introduction aux attaques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur)...
jeudi 26 décembre 2013

Cours technologies et programmation web

Faculté des sciences de Monastir Cours technologies et programmation web LFI3 Plan Chapitre I: Le Web statique Définir Internet Définir World-Wide Web Apprendre le langage HTML Créer une page Web statique (TP) Tester les limites et les inconvénients du Web statique (TP) Chapitre...
 
-