bloc3s1:hakingmenaces
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
bloc3s1:hakingmenaces [2022/01/13 20:26] – [Les différents profils de hackers] techer.charles_educ-valadon-limoges.fr | bloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Activité : connaître les menaces ====== | ====== Activité : connaître les menaces ====== | ||
- | |||
===== Les différents profils de hackers ===== | ===== Les différents profils de hackers ===== | ||
Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | ||
Ligne 13: | Ligne 12: | ||
^ Comportement du hacker | ^ Comportement du hacker | ||
|Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | ||
+ | |Depuis mon ordinateur portable, j'ai transféré plusieurs millions de dollars sur mon compte bancaire en utilisant les numéros de compte et les codes PIN des victimes obtenus en visionnant des enregistrements de ces personnes en train de saisir leurs numéros.| | ||
+ | |Mon travail est d' | ||
+ | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | ||
+ | |Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service DNS| | ||
</ | </ | ||
+ | |||
+ | ===== Outils et exemples de menaces ===== | ||
+ | <WRAP center round todo> | ||
+ | Associez à chaque outil les menaces possibles. | ||
+ | * Outils : | ||
+ | * capture de trames, | ||
+ | * fuite de données sur un serveur, | ||
+ | * falsification de paquets IP, | ||
+ | * point d' | ||
+ | * usurpation DNS (empoisonnement du cache DNS). | ||
+ | |||
+ | * Menaces : | ||
+ | * vols de données sensibles : noms d' | ||
+ | * récupération d' | ||
+ | * redirection vers site Web pirates, | ||
+ | * modifier une communication pour la perturber ou intercepter des informations. | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
bloc3s1/hakingmenaces.1642101977.txt.gz · Dernière modification : 2022/01/13 20:26 de techer.charles_educ-valadon-limoges.fr