Space Menu Home Downloads Kiosk Newbie Area Documentation Knowledge Base E-Training Forum Blogs Chat RPM Farm Linux Events
HistoryHistory |


Rassurez vous, tout le monde n'est pas forcément assez intelligent ou mal intentionner pour faire du mal à votre petite machine. Cet-te page est surtouyt pour se protéger des pro… ;o)

Identification des différentes attaques, failles et moyens de s'en protéger

Outils d'identification de faille et d'audit du réseau

Gestion des log

  • syslog
  • Ulog

Camouflage

Le but du camouflage est de faire passer son OS ou les services tournant dessus pour un autre. Dans ce cas, les attaquants, croyant avoir affaire à un autre système, utiliseront des failles non valables sur le système en question. Exemple avec un apache masqué en IIS, les failles de IIS ne sont pas valable pour apache. Mais dans ce cas, il faut aussi que, par logique, le système linux soit déjà masqué en windows.

RSS
KB.SecureIndex > Identification des différentes attaques, failles et moyens de s'en protéger (fr)
Creator: mushu-petit-dragon  Date: 2005/08/19 22:47
Last Author: mushu-petit-dragon  Date: 2005/12/23 17:19
Valid XHTML 1.0! Valid CSS2!
Copyright (c) 2006 Mandriva