-20%
Le deal à ne pas rater :
-20% Récupérateur à eau mural 300 litres (Anthracite)
79 € 99 €
Voir le deal
Le deal à ne pas rater :
Pokémon EV06 : où acheter le Bundle Lot 6 Boosters Mascarade ...
Voir le deal

Notions sur la sécurité informatique

Voir le sujet précédent Voir le sujet suivant Aller en bas

Notions sur la sécurité informatique Empty Notions sur la sécurité informatique

Message par afam2009 Mar Jan 29, 2013 3:34 pm





VPN : Un VPN " virtual private network" permet en gros de vous rendre anonyme en vous cachant l'ip et en vous administrant un autre.


Spoofing : Le spoofing consiste à changer d'IP pour pouvoir entre autre ne pas être reperé. Pour cela, on utilise des proxis, des vpn , vps , RDP , etc pour être invisible.

Sniffer : Methode consistant a "écouter" les paquets envoyer d'un ordinateur pouvant contenir des mots de pass et autres.

Trojan : Un cheval de Troie (ou encore Troyen ou Trojan) est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupçon.Plusieurs logiciel permettent de creer un trojan.

Ver : Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Warez : Le warez, c'est l'action de pirater des programmes,video,musique,ect, soit en les diffusant sur le net.
Plusieurs frum dit warez partagent ces données.

Stealer : Steal est un verbe anglais signifiant "voler" , c'est un logiciel malveillant qui récupère vos cookie en autre ( forum, steam,msn,etc)

Social engeneering : C'est un terme utilisé parmis les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.

Botnet : Un Botnet est similaire a un rat mais peut avoir plusieurs fonction par rapport a celui ci;
En effet les botnet donc les vitimes se font generalement appelées des "bots" . Les botnets sont bien connus pour leur fonction Ddos.


Cracker : Certaines personnes pense qu'un Cracker est une personne qui va cracker un logiciel de sorte qu'il puissent l'utiliser sans limite dans le temps, mais pour d'autre un Cracker est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour l'argent !
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.

Crasher : Ils utilisent des logiciels pour faire planter un PC ou une connexion.

Carding : Le Carding c'est l'art de trafiquer les cartes bleues. Pour cela on utilise plusieur methodes pour s'en procurer,par injection sql et j'en passe. Ou alors on utilise des logiciels qui générent des numéros de cartes bleues avec Nom, Adresse, etc. Il exsite également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.


Dos : Ce terme signifie " Denial of service" est considérer comme un attaque qui permet en autre de rentre indisponible un service ( server de fichier, site web, connexion internet,ect....). Il se fait executer par un seul hacker .


Ddos : Le Terme Ddos "Distributed denial of service " donne les memes resultats que les attaque dos. Cependant cette attaque est differentes, car on utilise plusieurs pc pour executer cette attaque.
Generalement les attaque ddos son actionner par des "zombie" ou "bot" qui sont controler par le hackeur. Cette technique est toutefois tres redoudable est plus puissante qu'une attaque dos classique.


Firewall : Les firewalls (pare-feu) sont souvent appelés les préservatifs pour les réseaux des entreprises.
Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en placant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
Les firewalls celon leur configuration, bloque les connexion entrantes et sortantes.


Flooding : Sert à déconnecter quelqu'un à partir de son IP, grâce à un prog appelé flooder.Le principe est simple : le flooder envoie des pings à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood.

Crypter ou crypter FUD : Un crypter est un programme la pluspart du temp codés en VB ou en C, qui permet de changer la signature d'un virus, ce qui le rend indetectable au antivirus, d'ou le nom crypter FUD ou il est completement indetectable.

Crypter Scantime et runtime : On dit qu'un crypter et FUD et runtime le fait qua quand votre vicitme ouvriras le rat , il seras indetectable, mais pourrait etre detectable si celui le scan.
Alors qu'un crypter scantime meme si la victime le sacn il seras indtectable.

Lamer :
Les Lamers sont des personnes qui ne savent utiliser que des programmes qui ne demande pas beaucoup de technique.
Un lamer est une personne très peu compétente.
Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer .

Newbie :
Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de conaissances. Cette catégorie est la plus dangereuse car contrairement aux hackers, ils ne s'attaquent au début qu'a nos ordinateurs pour tester et approfondir leurs connaissances et non a des servers super protégés.

Hacker : Un hacker, c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies .
C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .
Mais un hacker ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "log" en general) mais il ne détruit rien.
Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.


iframe : une iframe est une petit bout de code en html qui sert a introduire une page web sans en ouvrir une autre(forcer l'ouverture d'une page par exemple)


Keylogger : Un keylogger est un logiciel malveillant (tous comme un RAT ou un botnet) est concentrée pour enregistrer les mot de passe , mais aussi les touche de frappes de la victime


Nuking : Le nuking consiste à déconnecter quelqu'un en ayant son adresse IP. Le nuker va envoyer un signal Out Of Band à la victime, ce qui la déconnectera ou même la fera rebooter.

Phreaking : Le phreaking, c'est l'art de pirater les lignes et les réseaux téléphoniques.

Phishing : Le phishing est une methode basique souvent utilisées pour hacker des compte steam,paypal,ect...
La methode consiste a recuperer le code source d'une page et de l'inserer sur un autre site, avec un code php, on peut recuperer les log frappees sont recuperer sur un fichier .txt sur son ftp.Le phishing est generalement liee au social engeneering

Proxy : Les proxy sont des serveur informatique utilisées pour cacher vaut requetes lorsque vous naviguez sur le web . En gros sa vous rend anonyme.

Rootkit : Un Rootkit est un ensemble de technique permet en autre une analyse apronfondie du pc d'une victime et tout s aen restant le plus furtif possible

Scanner : Plusieurs logiciel existent pour differentes raisons, on peut scanner des ip, des ports ou encore des sites vulnerables.


afam2009
afam2009
 
 

Nombre de messages : 151
Date d'inscription : 28/07/2010
Masculin

Revenir en haut Aller en bas

Notions sur la sécurité informatique Empty Re: Notions sur la sécurité informatique

Message par saad113 Lun Fév 11, 2013 1:46 pm

merciiii Very Happy


saad113
saad113
 
 

Nombre de messages : 2
Date d'inscription : 09/02/2013
Masculin

Revenir en haut Aller en bas

Notions sur la sécurité informatique Empty Re: Notions sur la sécurité informatique

Message par zaki50 Lun Fév 11, 2013 2:31 pm

MERCI BIEN .............................. lol!


zaki50
zaki50
 
 

Nombre de messages : 8
Date d'inscription : 13/01/2013
Masculin

Revenir en haut Aller en bas

Notions sur la sécurité informatique Empty Re: Notions sur la sécurité informatique

Message par afam2009 Lun Fév 11, 2013 5:30 pm

(y)


afam2009
afam2009
 
 

Nombre de messages : 151
Date d'inscription : 28/07/2010
Masculin

Revenir en haut Aller en bas

Notions sur la sécurité informatique Empty Re: Notions sur la sécurité informatique

Message par saad113 Mer Fév 20, 2013 12:04 pm

merci bro Very Happy


saad113
saad113
 
 

Nombre de messages : 2
Date d'inscription : 09/02/2013
Masculin

Revenir en haut Aller en bas

Notions sur la sécurité informatique Empty Re: Notions sur la sécurité informatique

Message par Contenu sponsorisé




Contenu sponsorisé


Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum