Anda di halaman 1dari 272
Jean-Francois PILLOU eT auto) oS eeu = Ser Taare NEC Tout sur la eas ee Cloaking Injection SQL Watering hole Appstore WAF Botnet Cryptographic DNSsec. Virtualisation Authentification, etc. Illustration de couverture : Rachid Marai Réalisation de la couverture : WIP Mise en pages : ARCLEMAX le pictogramme qui figure ci-contre — d’enseignement supérieur, provoquant une. mérite une explication. Son objet est — baisse brutale des achots de livres et de dolerter le lecteur sur la menace que reves, cu pein quel ilité méme pour représente pour l'avenir de |’écrit, les auteurs de créer des ceuvres particuliérement dans le domaine nouvelles et de les faire éditer cor- de Védiion technique et univers rectement est vjourd hui menocée. faire, le développement massif du Nous rappelons done que toule photocopillage. reproduction, portille ou tolale, le Code de fa propriété intllec- de la présente publication est tuelle du 1° juillet 1992 interdit interdite sons autorisation de en effet expressément la photoco- (TUE LELIVRE) 'auteur, de son éditeur ou du pie & usage collect sons autori- Centre francais d exploitation du sation des ayants droit. Or, celle pratique droit de copie (CFC, 20, rue des s'est généralisée dans les établissements Grands-Augustins, 75006 Paris) © Dunod, Paris, 2005, 2009, 2013 ISBN 978-2-10-059367-5 le Code de la propriété intellectuelle n‘autorisant, aux termes de ariicle L. 122-5, 2° et 3° a), d'une part, que les « copies ou reproductions siriclement réservées & l'usage privé du copiste et non deslinges 4 une ufilisation collective » et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et diillustration, « toute représentation ou reproduction intégrale ou partielle faite sons le consentement de l'auteur ou de ses ayants droit ou ayants cause est ilcite » (art. L. 122-4) Cette représentation ou reproduction, par quelque procédé que ce soit, constitue- rait done une contrefacon sanctionnée par les articles L. 3352 ot suivants du Code de la propriété intellectvell. Avant-propos > Remerciements \. Les menaces informatiques Introduction aux attaques informatiques Pirates informatiques Méthodologie d’une attaque réseau > Méthodologie globale > Collecte d'informations > Ecoute du réseau > Analyse de réseau Intrusion > Exploit > Compromission > Porte dérobée Nettoyage des traces La réalité des menaces > Le nouveau portrait du cybercrime > Les vulnérabilités et le spam Z. Les malwares Virus > Types de virus > Eviter les virus Vers réseau > Principe de fonctionnement > Parades

Anda mungkin juga menyukai