
Piratage et sécurité des réseaux
Description
Introduction au livre
Apprenez les techniques de sécurité essentielles grâce à 47 exercices et 5 projets !
Face à l'émergence constante de nouvelles failles de sécurité, même le simple fait de se tenir au courant des dernières techniques de sécurité signifie que les attaquants et les administrateurs de sécurité sont constamment en conflit.
Par conséquent, vous devez connaître les principes fondamentaux qui vous permettront de faire face à n'importe quelle situation.
Ce livre vous permettra de revoir rapidement les concepts de base des réseaux et d'apprendre les théories et techniques fondamentales du piratage et de la sécurité des réseaux.
Il est conçu pour fournir une base de réponse aux menaces de sécurité intelligentes grâce à divers exercices d'attaque et de réponse.
※ Ce livre a été conçu comme manuel pour les cours universitaires, il ne fournit donc pas de réponses aux exercices pratiques.
Face à l'émergence constante de nouvelles failles de sécurité, même le simple fait de se tenir au courant des dernières techniques de sécurité signifie que les attaquants et les administrateurs de sécurité sont constamment en conflit.
Par conséquent, vous devez connaître les principes fondamentaux qui vous permettront de faire face à n'importe quelle situation.
Ce livre vous permettra de revoir rapidement les concepts de base des réseaux et d'apprendre les théories et techniques fondamentales du piratage et de la sécurité des réseaux.
Il est conçu pour fournir une base de réponse aux menaces de sécurité intelligentes grâce à divers exercices d'attaque et de réponse.
※ Ce livre a été conçu comme manuel pour les cours universitaires, il ne fournit donc pas de réponses aux exercices pratiques.
- Vous pouvez consulter un aperçu du contenu du livre.
Aperçu
indice
Chapitre 1 : Réseau et sécurité
01 Démarrage du réseau
02 Les cinq éléments de la sécurité réseau
addition
Problèmes pratiques
Chapitre 2 : Comprendre les réseaux
Protocole 01
02 Hiérarchie du réseau
03 Couche physique
Couche de liaison de données 04
Couche réseau 05
Couche de transport 06
07 Couche application
08 Analyse des paquets couche par couche
09 Simulation de réseau
Exercice 2-1 : Installation et apprentissage de l’outil de capture de paquets
Exercice 2-2 : Analyse des paquets au niveau de la couche liaison de données
Exercice 2-3 : Analyse des paquets au niveau de la couche réseau
Exercice 2-4 : Analyse des structures de paquets par couche
Exercice 2-5 : Téléchargement et installation de Packet Tracer
Exercice 2-6 : Configuration d’un réseau de couche liaison de données à l’aide de Packet Tracer
Exercice 2-7 : Configuration des réseaux de couche réseau à l’aide de Packet Tracer
addition
Problèmes pratiques
Chapitre 3 : Recherche Whois et DNS
01 Serveur Whois et fichier hosts
02 DNS
Exercice 3-1 : Obtention d’informations à l’aide d’un serveur Whois
Exercice 3-2 : Résolution des noms à l’aide du fichier hosts
Exercice 3-3 : Recherche de serveurs DNS pour recueillir des informations
addition
Problèmes pratiques
Chapitre 04 Suivi des adresses IP
01 Introduction au suivi des adresses IP
02 Suivi IP via les services de messagerie/P2P
03 Suivi IP via forum web/traceroute
Exercice 4-1 : Comprendre les principes de fonctionnement des serveurs Web, DHCP et DNS à l’aide de Packet Tracer
Exercice 4-2 : Vérification du chemin de routage à l’aide de traceroute
addition
Problèmes pratiques
Chapitre 5 Catalogage
01 Catalogage et empreinte
02 Scan
03 Détection du système d'exploitation
04 Détection de pare-feu
05 SNMP
Exercice 5-1 : Numérisation de différentes manières
Exercice 5-2 : Saisir une bannière
Exercice 5-3 : Collecte d’informations via SNMP
addition
Problèmes pratiques
Chapitre 6 : Renifler
01 Attaque par reniflement
Outil d'attaque par reniflage 02
03 Analyse de données dans un environnement de commutation
04 Mesures de sécurité contre les attaques par interception
Exercice 6-1 : Configuration du mode promiscuité
Exercice 6-2 : Interception de comptes et de mots de passe avec TCP Dump
Exercice 6-3 : Diverses attaques olfactives avec dsniff
Exercice 6-4 : Attaque par redirection ARP
Exercice 6-5 : Blocage d’un commutateur avec macof
addition
Problèmes pratiques
Chapitre 07 Usurpation d'identité
01 Attaques par usurpation d'identité et mesures de sécurité
02 Attaques par usurpation d'ARP et mesures de sécurité
03 Attaques par usurpation d'adresse IP et mesures de sécurité
04 Attaques par usurpation DNS et mesures de sécurité
05 Attaques par usurpation d'adresse électronique et mesures de sécurité
Exercice 7-1 : Collecte des adresses IP et MAC du système
Exercice 7-2 : Analyse de données par usurpation d’ARP
Exercice 7-3 : Attaque par usurpation DNS
Exercice 7-4 : Attaque par usurpation d’adresse électronique
addition
Problèmes pratiques
Chapitre 8 : Creusement de tunnels
01 Tunneling et VPN
02 Canal secret
Exercice 8-1 : Configuration d’un VPN dans Packet Tracer
Exercice 8-2 : Tunnel SSH
Exercice 8-3 : Installation et utilisation d’une porte dérobée Shell
addition
Problèmes pratiques
Chapitre 09 Détournement de session
01 Attaque par détournement de session
02 Détournement de session TCP
03 Attaque MITM
Exercice 9-1 : Détournement d’une session Telnet
Exercice 9-2 : Attaques de type MITM sur le Web
Exercice 9-3 : Attaque par interception SSL
Exercice 9-4 : Attaque SSL Strip
addition
Problèmes pratiques
Chapitre 10 : Sécurité des réseaux locaux sans fil
01 Caractéristiques du réseau local sans fil
02 Mesures de sécurité des réseaux locaux sans fil
Exercice 10-1 : Détection des réseaux locaux sans fil
Exercice 10-2 : Décryptage de la clé WEP
Exercice 10-3 : Décryptage de la clé WPA-PSK
Exercice 10-4 : Détournement d’une session de réseau local sans fil
addition
Problèmes pratiques
Chapitre 11 Attaques DoS et DDoS
01 Attaque par déni de service (DoS)
02 Attaque DDoS
03 Mesures de sécurité contre les attaques DoS et DDoS
Exercice 11-1 Attaquer avec le Ping de la Mort
Exercice 11-2 Attaque par inondation SYN
Exercice 11-3 Attaque en goutte d'eau
Exercice 11-4 Attaquer le terrain
Exercice 11-5 Attaquer les Schtroumpfs
Exercice 11-6 : Attaque par déni de service (DoS) sur une application Web
addition
Problèmes pratiques
Chapitre 12 Pare-feu
01 Fonctions de base et structure du pare-feu
02 Fonctionnalités supplémentaires du pare-feu
Exercice 12-1 : Autoriser/refuser les requêtes ping vers des hôtes spécifiques à l’aide de listes de contrôle d’accès standard
Exercice 12-2 : Autorisation/Blocage des protocoles IP/ICMP à l’aide d’un pare-feu
Exercice 12-3 Configuration du NAT
addition
Problèmes pratiques
Chapitre 13 Paramètres de sécurité pour les équipements réseau
01 ACL (Liste de contrôle d'accès)
02 VLAN
03 NAC
Exercice 13-1 : Refuser l’accès à des hôtes spécifiques à l’aide de listes de contrôle d’accès étendues
Exercice 13-2 Configuration des VLAN
addition
Problèmes pratiques
Chapitre 14 Détection et surveillance des intrusions
01 Système de détection d'intrusion
02 Système de prévention des intrusions
03 Pot de miel
04 Système intégré de gestion de la sécurité
Exercice 14-1 : Installation d'un système de prévention des intrusions (IPS)
addition
Problèmes pratiques
Annexe A : Création d'un environnement de pratique et d'un projet
01 Création d'un environnement de pratique
Projet de scénario d'attaque et de réponse 02
Scénario 1 : Exploiter une vulnérabilité du réseau local sans fil pour pénétrer le réseau interne.
Scénario 2 : Rassemblez des informations auprès de votre réseau interne.
Scénario 3 : Détourner une session réseau et infiltrer le serveur.
Scénario 4 : Contourner le pare-feu et sécuriser une connexion au serveur.
Scénario 5 : Bloquer les connexions au serveur Web
01 Démarrage du réseau
02 Les cinq éléments de la sécurité réseau
addition
Problèmes pratiques
Chapitre 2 : Comprendre les réseaux
Protocole 01
02 Hiérarchie du réseau
03 Couche physique
Couche de liaison de données 04
Couche réseau 05
Couche de transport 06
07 Couche application
08 Analyse des paquets couche par couche
09 Simulation de réseau
Exercice 2-1 : Installation et apprentissage de l’outil de capture de paquets
Exercice 2-2 : Analyse des paquets au niveau de la couche liaison de données
Exercice 2-3 : Analyse des paquets au niveau de la couche réseau
Exercice 2-4 : Analyse des structures de paquets par couche
Exercice 2-5 : Téléchargement et installation de Packet Tracer
Exercice 2-6 : Configuration d’un réseau de couche liaison de données à l’aide de Packet Tracer
Exercice 2-7 : Configuration des réseaux de couche réseau à l’aide de Packet Tracer
addition
Problèmes pratiques
Chapitre 3 : Recherche Whois et DNS
01 Serveur Whois et fichier hosts
02 DNS
Exercice 3-1 : Obtention d’informations à l’aide d’un serveur Whois
Exercice 3-2 : Résolution des noms à l’aide du fichier hosts
Exercice 3-3 : Recherche de serveurs DNS pour recueillir des informations
addition
Problèmes pratiques
Chapitre 04 Suivi des adresses IP
01 Introduction au suivi des adresses IP
02 Suivi IP via les services de messagerie/P2P
03 Suivi IP via forum web/traceroute
Exercice 4-1 : Comprendre les principes de fonctionnement des serveurs Web, DHCP et DNS à l’aide de Packet Tracer
Exercice 4-2 : Vérification du chemin de routage à l’aide de traceroute
addition
Problèmes pratiques
Chapitre 5 Catalogage
01 Catalogage et empreinte
02 Scan
03 Détection du système d'exploitation
04 Détection de pare-feu
05 SNMP
Exercice 5-1 : Numérisation de différentes manières
Exercice 5-2 : Saisir une bannière
Exercice 5-3 : Collecte d’informations via SNMP
addition
Problèmes pratiques
Chapitre 6 : Renifler
01 Attaque par reniflement
Outil d'attaque par reniflage 02
03 Analyse de données dans un environnement de commutation
04 Mesures de sécurité contre les attaques par interception
Exercice 6-1 : Configuration du mode promiscuité
Exercice 6-2 : Interception de comptes et de mots de passe avec TCP Dump
Exercice 6-3 : Diverses attaques olfactives avec dsniff
Exercice 6-4 : Attaque par redirection ARP
Exercice 6-5 : Blocage d’un commutateur avec macof
addition
Problèmes pratiques
Chapitre 07 Usurpation d'identité
01 Attaques par usurpation d'identité et mesures de sécurité
02 Attaques par usurpation d'ARP et mesures de sécurité
03 Attaques par usurpation d'adresse IP et mesures de sécurité
04 Attaques par usurpation DNS et mesures de sécurité
05 Attaques par usurpation d'adresse électronique et mesures de sécurité
Exercice 7-1 : Collecte des adresses IP et MAC du système
Exercice 7-2 : Analyse de données par usurpation d’ARP
Exercice 7-3 : Attaque par usurpation DNS
Exercice 7-4 : Attaque par usurpation d’adresse électronique
addition
Problèmes pratiques
Chapitre 8 : Creusement de tunnels
01 Tunneling et VPN
02 Canal secret
Exercice 8-1 : Configuration d’un VPN dans Packet Tracer
Exercice 8-2 : Tunnel SSH
Exercice 8-3 : Installation et utilisation d’une porte dérobée Shell
addition
Problèmes pratiques
Chapitre 09 Détournement de session
01 Attaque par détournement de session
02 Détournement de session TCP
03 Attaque MITM
Exercice 9-1 : Détournement d’une session Telnet
Exercice 9-2 : Attaques de type MITM sur le Web
Exercice 9-3 : Attaque par interception SSL
Exercice 9-4 : Attaque SSL Strip
addition
Problèmes pratiques
Chapitre 10 : Sécurité des réseaux locaux sans fil
01 Caractéristiques du réseau local sans fil
02 Mesures de sécurité des réseaux locaux sans fil
Exercice 10-1 : Détection des réseaux locaux sans fil
Exercice 10-2 : Décryptage de la clé WEP
Exercice 10-3 : Décryptage de la clé WPA-PSK
Exercice 10-4 : Détournement d’une session de réseau local sans fil
addition
Problèmes pratiques
Chapitre 11 Attaques DoS et DDoS
01 Attaque par déni de service (DoS)
02 Attaque DDoS
03 Mesures de sécurité contre les attaques DoS et DDoS
Exercice 11-1 Attaquer avec le Ping de la Mort
Exercice 11-2 Attaque par inondation SYN
Exercice 11-3 Attaque en goutte d'eau
Exercice 11-4 Attaquer le terrain
Exercice 11-5 Attaquer les Schtroumpfs
Exercice 11-6 : Attaque par déni de service (DoS) sur une application Web
addition
Problèmes pratiques
Chapitre 12 Pare-feu
01 Fonctions de base et structure du pare-feu
02 Fonctionnalités supplémentaires du pare-feu
Exercice 12-1 : Autoriser/refuser les requêtes ping vers des hôtes spécifiques à l’aide de listes de contrôle d’accès standard
Exercice 12-2 : Autorisation/Blocage des protocoles IP/ICMP à l’aide d’un pare-feu
Exercice 12-3 Configuration du NAT
addition
Problèmes pratiques
Chapitre 13 Paramètres de sécurité pour les équipements réseau
01 ACL (Liste de contrôle d'accès)
02 VLAN
03 NAC
Exercice 13-1 : Refuser l’accès à des hôtes spécifiques à l’aide de listes de contrôle d’accès étendues
Exercice 13-2 Configuration des VLAN
addition
Problèmes pratiques
Chapitre 14 Détection et surveillance des intrusions
01 Système de détection d'intrusion
02 Système de prévention des intrusions
03 Pot de miel
04 Système intégré de gestion de la sécurité
Exercice 14-1 : Installation d'un système de prévention des intrusions (IPS)
addition
Problèmes pratiques
Annexe A : Création d'un environnement de pratique et d'un projet
01 Création d'un environnement de pratique
Projet de scénario d'attaque et de réponse 02
Scénario 1 : Exploiter une vulnérabilité du réseau local sans fil pour pénétrer le réseau interne.
Scénario 2 : Rassemblez des informations auprès de votre réseau interne.
Scénario 3 : Détourner une session réseau et infiltrer le serveur.
Scénario 4 : Contourner le pare-feu et sécuriser une connexion au serveur.
Scénario 5 : Bloquer les connexions au serveur Web
Image détaillée
.jpg)
SPÉCIFICATIONS DES PRODUITS
- Date d'émission : 30 janvier 2023
- Nombre de pages, poids, dimensions : 516 pages | 188 × 235 × 35 mm
- ISBN13 : 9791156646198
- ISBN10 : 1156646197
Vous aimerez peut-être aussi
카테고리
Langue coréenne
Langue coréenne