bloc3s1:hakingmenaces
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| bloc3s1:hakingmenaces [2022/01/13 20:27] – [Les différents profils de hackers] techer.charles_educ-valadon-limoges.fr | bloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== Activité : connaître les menaces ====== | ====== Activité : connaître les menaces ====== | ||
| - | |||
| ===== Les différents profils de hackers ===== | ===== Les différents profils de hackers ===== | ||
| Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | ||
| Ligne 13: | Ligne 12: | ||
| ^ Comportement du hacker | ^ Comportement du hacker | ||
| |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | ||
| - | | Depuis mon ordinateur portable, j'ai transféré | + | |Depuis mon ordinateur portable, j'ai transféré |
| - | |Mon travail est d' | + | |Mon travail est d' |
| |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | ||
| + | |Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service DNS| | ||
| </ | </ | ||
| + | |||
| + | ===== Outils et exemples de menaces ===== | ||
| + | <WRAP center round todo> | ||
| + | Associez à chaque outil les menaces possibles. | ||
| + | * Outils : | ||
| + | * capture de trames, | ||
| + | * fuite de données sur un serveur, | ||
| + | * falsification de paquets IP, | ||
| + | * point d' | ||
| + | * usurpation DNS (empoisonnement du cache DNS). | ||
| + | |||
| + | * Menaces : | ||
| + | * vols de données sensibles : noms d' | ||
| + | * récupération d' | ||
| + | * redirection vers site Web pirates, | ||
| + | * modifier une communication pour la perturber ou intercepter des informations. | ||
| + | </ | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
bloc3s1/hakingmenaces.1642102073.txt.gz · Dernière modification : 2022/01/13 20:27 de techer.charles_educ-valadon-limoges.fr
