bloc3s1:hakingmenaces
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
bloc3s1:hakingmenaces [2022/01/13 20:27] – [Les différents profils de hackers] techer.charles_educ-valadon-limoges.fr | bloc3s1:hakingmenaces [2022/01/13 21:51] (Version actuelle) – [Outils et exemples de menaces] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Activité : connaître les menaces ====== | ====== Activité : connaître les menaces ====== | ||
- | |||
===== Les différents profils de hackers ===== | ===== Les différents profils de hackers ===== | ||
Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | Les cybercriminels peuvent être des individus ou des groupes qui tentent d' | ||
Ligne 13: | Ligne 12: | ||
^ Comportement du hacker | ^ Comportement du hacker | ||
|Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | |Après avoir piraté des guichets automatiques à distance à l'aide d'un ordinateur portable, il a travaillé avec des fabricants de guichets automatiques pour résoudre les vulnérabilités de sécurité trouvées. | | ||
- | | Depuis mon ordinateur portable, j'ai transféré | + | |Depuis mon ordinateur portable, j'ai transféré |
- | |Mon travail est d' | + | |Mon travail est d' |
|J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | |J'ai utilisé un programme malveillant pour compromettre plusieurs systèmes d' | ||
+ | |Je travaille avec des entreprises spécialisées dans la technologie pour résoudre un problème avec le service DNS| | ||
</ | </ | ||
+ | |||
+ | ===== Outils et exemples de menaces ===== | ||
+ | <WRAP center round todo> | ||
+ | Associez à chaque outil les menaces possibles. | ||
+ | * Outils : | ||
+ | * capture de trames, | ||
+ | * fuite de données sur un serveur, | ||
+ | * falsification de paquets IP, | ||
+ | * point d' | ||
+ | * usurpation DNS (empoisonnement du cache DNS). | ||
+ | |||
+ | * Menaces : | ||
+ | * vols de données sensibles : noms d' | ||
+ | * récupération d' | ||
+ | * redirection vers site Web pirates, | ||
+ | * modifier une communication pour la perturber ou intercepter des informations. | ||
+ | </ | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
bloc3s1/hakingmenaces.1642102073.txt.gz · Dernière modification : 2022/01/13 20:27 de techer.charles_educ-valadon-limoges.fr