About the Book
Ce contenu est une compilation d'articles de l'encyclopedie libre Wikipedia. Pages: 66. Non illustre. Chapitres: Proxy, Reseau prive virtuel, Rootkit, Attaque par relais, I2P, Cisco VPN Client, Botnet, Systeme de detection d'intrusion, Attaque de Mitnick, Tor, IPsec, Cross-site scripting, Deep packet inspection, Idle scan, Kerberos, Redirection de port, Balayage de port, Honeypot, Shellcode, Attaque de l'homme du milieu, Intranet, Olfeo, Protocole reseau passant difficilement les pare-feu, S/MIME, SYN cookie, NoScript, Botnet Srizbi, Usurpation d'adresse IP, Extranet, Machine zombie, Systeme de prevention d'intrusion, Cross-site request forgery, Hamachi, NuFW, Cisco AnyConnect VPN Client, BSD Packet Filter, ARP poisoning, Antisec Movement, Encapsulating Security Payload, Domain Name System Security Extensions, Port knocking, Botnet Storm, Cross-site cooking, Darknet, Authentication Header, Passerelle, PacketFence, NT Lan Manager, Secure copy, Picidae, DansGuardian, Unified threat management, Reverse proxy, Filtrage par adresse MAC, Black hole, IWA, Prise d'empreinte de la pile TCP/IP, Botnet Mariposa, Mail-bombing, Zone demilitarisee, Attaque par rebond, Bastion, Bitfrost, Separation de reponse HTTP, Network Admission Control, Network Access Control, Cross site tracing, Defense en profondeur, Politique de securite du reseau informatique, Chiffreur IP, Torpark, Dynamic Security Agent, Switched Port Analyzer, Declenchement de port. Extrait: Un rootkit (le nom - outil de dissimulation d'activite - est egalement utilise), parfois simplement - kit -, est un ensemble de techniques mises en uvre par un ou plusieurs logiciels, dont le but est d'obtenir et de perenniser un acces (generalement non autorise) a un ordinateur de la maniere la plus furtive possible, a la difference d'autres logiciels malveillants. Le terme peut designer la technique de dissimulation ou, par metonymie, un ensemble particulier d'objets informatiques mettant en uvre cette technique. Leur furti...