|
Rassurez vous, tout le monde n'est pas forcément assez intelligent ou mal intentionner pour faire du mal à votre petite machine. Cet-te page est surtouyt pour se protéger des pro… ;o)
Identification des différentes attaques, failles et moyens de s'en protéger
Outils d'identification de faille et d'audit du réseau
Gestion des log
CamouflageLe but du camouflage est de faire passer son OS ou les services tournant dessus pour un autre. Dans ce cas, les attaquants, croyant avoir affaire à un autre système, utiliseront des failles non valables sur le système en question. Exemple avec un apache masqué en IIS, les failles de IIS ne sont pas valable pour apache. Mais dans ce cas, il faut aussi que, par logique, le système linux soit déjà masqué en windows.
|
|