Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/l-espionnage-dans-les-reseaux-tcp-ip-sniffers-et-anti-sniffers/trabelsi/descriptif-9782746211780
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=2138318

L'espionnage dans les réseaux TCP/IP : sniffers et anti-sniffers Coll. Réseaux et télécommunications

Langue : Français

Auteur :

Couverture de l’ouvrage L'espionnage dans les réseaux TCP/IP : sniffers et anti-sniffers
Le sniffer est une arme à double tranchant : pour l'administrateur, c'est un outil de gestion des réseaux qui permet de contrôler les accès et de détecter les activités suspectes , pour un utilisateur malveillant, il permet d'écouter les communications, d'intercepter le trafic sur le réseau pour s'approprier des informations sensibles telles que les logins, les mots de passe, les e-mails, etc. Cet ouvrage présente les sniffers des réseaux partagés et commutés, mais aussi quelques scénarios de piratage et d'espionnage dans les réseaux et les systèmes, ainsi que les différentes techniques et outils de détection des sniffers. L'auteur s'adresse aux directeurs et responsables informatiques, aux administrateurs et ingénieurs de sécurité, aux consultants en sécurité informatique ainsi qu'aux étudiants des Ecoles d'ingénieurs.
Les réseaux locaux Ethernet et les protocoles TCP/IP. Les réseaux locaux. Les protocoles TCP/IP. Des attaques communes sur les réseaux et les systèmes. Les attaques de déni de service. Le détournement de session. Les attaques par saturation de mémoire. Les attaques des mots de passe. L'attaque Unicode sur les serveurs Web Microsoft IIS. L'attaque de NetBios : accès aux fichiers partagés. Les attaques de la falsification des adresses IP (IP spoofing) et des e-mails. Les attaques des chevaux de Troie. Les sniffers dans les réseaux partagés. Introduction. Le mode normal et le mode promiscuous des cartes réseaux. Le filtrage matériel. Fonctionnalités d'un sniffer. Les composantes d'unsniffer. Les librairies logicielles de capture et de génération de paquets. Les protocoles vulnérables au sniffing. Les sniffers les plus notoires. Les sniffers contrôlables à distance. Scénarios d'attaques avec des sniffers. Visualisation des connexions réseau. Lecture des e-mails des utilisateurs. Récupération des logins et des mots de passe des comptes e-mails des utilisateurs. Visualisation des sites Web visités par les utilisateurs. Récupération des logins et mots de passe des services FTP. Récupération des fichiers texte téléchargés à partir d'un serveur FTP. Les attaques de déni de service (DoS). La désactivation des connexions TCP. L'attaque de déviation avec un paquet ICMP. Les techniques et les outils de détection des sniffers dans les réseaux Ethernet partagés. Le concept du mode promiscuous. Les filtres systèmes. Les méthodes de détection des sniffers dans les réseaux Ethernet partagés. Les outils de détection des sniffers : les anti-sniffers. Leurrer les anti-sniffers : les anti-anti-sniffers. Les sniffers dans les réseaux commutés. Introduction. Les commutateurs : rappel. Les techniques du sniffing dans les réseaux commutés. Les outils de sniffing. Les techniques et les outils de détection des sniffers dans les réseaux commutés. Introduction. Les caches ARP statiques. Mise à jour des caches ARP. Détection de la corruption basée sur l'analyse du trafic. La défense contre le clonage MAC (MAC cloning). Détection des sniffers. Déconnexion des machines sniffeuses. L'outil Advanced AntiSniffer. Annexe. Bibliographie.
Zouheir Trabelsi, docteur en informatique de l’université de technologies et d’agriculture de Tokyo, a été chercheur aux départements Multimédia et Télécoms de Hitachi Central Research Laboratory au Japon. Il enseigne actuellement l’informatique à l’Ecole supérieure des communications de Tunis. Il a participé à de nombreux travaux de recherche en matière de sécurité réseau, notamment à Pace University (New York). Il est l’auteur de plusieurs articles scientifiques et co-auteur de La sécurité sur Internet aux éditions Hermès Science Publications.

Date de parution :

Ouvrage de 276 p.

16x24 cm

Épuisé

PDF 78,00 €
Télécharger