Les attaques courantes sur un réseau
par Louis Haubruge
1. 8. Le Social Engineering
1.1. Explications
2. 7.Via Logiciel Malveillant
2.1. Ransomware
2.1.1. But(s)
2.1.2. Explication
2.1.3. "WannaCry"
2.2. SpyWare
2.2.1. But(s)
2.2.2. Explication
2.3. Worms
2.3.1. But(s)
2.3.2. Explication
2.4. Autres (juste pour citer)
3. 6. Accès Wifi Frauduleux
3.1. But(s)
3.2. Explication
3.3. "DarkHotel"
3.4. Les Ecoutes Passives
3.4.1. But(s)
3.4.1.1. Vol de données
3.4.2. Explication
4. 5. MITM
4.1. But(s)
4.1.1. Vol de données
4.1.2. Interception de MDP
4.1.2.1. KeyLogger,..
4.2. Explication
5. 10. Conclusion
5.1. Comment se protéger
5.2. Quelques chiffres
6. 9. Conséquences des attaques
6.1. Niveau Financier
6.2. Niveau matériel
6.3. ...
7. 4. DOS
7.1. DDOS
7.1.1. But(s)
7.1.2. Explication
7.2. Ping Fatak
7.2.1. But(s)
7.2.2. Explication
7.3. SYN flood
7.3.1. But(s)
7.3.2. Explication
7.3.3. But(s)
7.3.4. Explication
7.4. Smurf
7.4.1. But(s)
7.4.2. Explication
7.5. Les autres (juste pour en citer)
8. 1. Introduction
8.1. Brève definition d'un réseau
8.2. Quelques chiffres
8.3. Qui lance ces attaques ?
8.3.1. Bidouilleur
8.3.2. Pirate informatique
8.4. Sur qui lancer ces attaques ?
8.4.1. Grosses Entreprises
8.4.2. Domestique
8.4.3. ...
8.5. Buts d'une attaque
8.5.1. Informations
8.5.2. Argent
8.5.3. Ludique