Cet ouvrage sensibilise les lecteurs aux méfaits des pirates internet, les informe des dangers potentiels et des remèdes contre d'éventuelles attaques informatiques. Ce livre présente les outils et les techniques utilisés par les hackers pour lancer des intrusions et des attaques qui sont la première étape d'un processus d'une sécurisation efficace. Les démarches et les approches présentées dans ce livre peuvent être directement applicables pour diagnostiquer la sécurité des réseaux et des systèmes d'information. Il donne aux lecteurs : une présentation des faits marquants et dévastateurs d'attaques et d'intrusions, des outils de connaissance des protocoles TCP/IP pour la compréhension des vulnérabilités présentées associées aux attaques, des scénarios de piratages et d'intrusions, des mécanismes de sécurisation. Ce livre s'adresse en particulier aux directeurs et responsables informatiques, aux administrateurs de réseaux et aux étudiants des écoles d'ingénieurs. Chapitre 1. Les pirates Internet. Chapitre 2. Les protocoles TCP/IP et les services Internet : notions de base pour la compréhension des attaques. Chapitre 3. Les vulnérabilités au sein des systèmes d'informations et d'Internet. Chapitre 4. La phase de reconnaissance. Chapitre 5. La phase de scanning et d'analyse des vulnérabilités. Chapitre 6. La phase d'intrusion et d'attaque. Chapitre 7. Les attaques de déni de service. Chapitre 8. Les problèmes et attaques des mots de passe. Chapitre 9. Les problèmes de virus. Chapitre 10. Les scénarios d'attaques. Chapitre 11. Les solutions de sécurisation. Bibliographie. Annexe. Références, outils et sites web. Lexique.
Informations légales : prix de location à la page 0,0488€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.
Extrait
La sécurité sur Internet
AVERTISSEMENT
Le but de cet ouvrage est de faire connaître les techniques de piratage pour mieux les combattre. L’atteinte aux systèmes de traitement automatisé de données est un délit prévu par les articles 323-1 à 323-7 du Code Pénal.
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de 15000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de 30000 euros d'amende.
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 45000 euros d'amende.
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de trois ans d'emprisonnement et de 45000 euros d'amende.
La tentative des délits prévus par les articles 323-1 à 323-3 est punie des mêmes peines.
(Ordonnance n° 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.