Achya2at momila fel debut ta3 el cours

Types problemes:

  1. mechkel men el pcyat
  2. mechkel men reseau

Types ta3 char:

  • Virus (el virus): software cherir
  • Botnet: virus yro7 el bzaf nas bech ydir ddos
  • Worm (el gusano): virus yetersel fel reseau
  • Trojan horse (el caballo): software yel3abha nas mla7
  • Backdoor(el puerta): software metkhabi ydirholek virus bech yedkholek wa7ed mel lor
  • Logic bomb(el bomba): function metkhabia dir swala7 sus ki tewsal nhar mo3ayan
  • Spyware(EL SPYCIIIIIIII): software yesra9 swala7 nas ou yerselhom el bilal
  • SPAM(el Courrier électronique non sollicité ): qurimhgroqueihgeroqpgrheiohegrighoijpeshuogmpes
  • SQL injection (el 7a9n): tseba3 bel sql win malazemch (barre de recherche ta3 ahdini)

Menace, risque, vulnérabilité (Threat Risk Vulnerability) :

Risque = Menace x Vulnérabilité / Contre mesure

  • Risque(El riesgo): i7timal 3afsa mchi chaba tesra
  • Vulnérabilité(el Verletzlichkeit): do3f li 3andek fel systeme
  • Menace(el Danger): bayna mel assem
  • Contre-mesure(el contramedida): 3afsa tna9as rique kima anti virus ta3 windows li yegla3lek el files taw3ek

Les Services de Sécurité :

  1. Authentification(аутентификация): dir identité ta3ek
  2. Confidentialité(保密性/Bǎomì xìng): tkon sur el ma3loma mchi 3and nas random
  3. Intégrité(正直/Shōjiki): tkon sur el ma3loma maseb3och fiha
  4. Disponibilité(可用性/Kěyòngxìng): tkon kayna
  5. non-répudiation(부인 방지/bu-in bangji): li dar 3afsa may9adch y7asalha fi wa7dokhar

Okutahirirwa (kiga):

Les modeles d’attaque:

  • Flux normal: source destination
  • Interception: cherir yesma3 ma3loma m3ak ki tetersel source destination hadi dir char el Confidentialité(保密性)
  • Interruption: STOP RIGHT THERE hadi dir char el Disponibilité(可用性)
  • Modification: cherir yedi ma3loma ou yseba3 fiha ou yerselha lel destination hadi dir char el Intégrité(正直)
  • Fabrication: cherir ya7kem identity ta3 syken ou yerselena crypto scams hadi dir char el Authentification(аутентификация)

Attacchi di rete:

  • IP Spoofing: tesra9 ip ta3 wa7ed yweli ta3ek bech tseba3 fel reseau
  • TCP Session Hijacking: Stalker yesnifik bech ysa9si yacine la jab pc wela la (Ro7 chouf td weldi)
  • ARP Spoofing: wa7ed yseba3 fel ARP table bech ydi les messages ta3 nas
  • DNS Spoofing: fih zouj anwa3 DNS ID Spoofing wa7ed ya7kem requete ta3ek bel sniffing ou yseba3 fiha DNS Cache Poisoning wa7ed yseba3 fel cache ta3 DNS server bech yerselek el Molthub fi blacet github
  • SYN Flooding: wa7ed yespamik bel SYN aya te93od t9ara3 mba3ad pc boom boom
  • UDP Flooding: UDPパケットストーム(UDP pakettosutōmu) tersel bzaf UDP ou UDP jay 9wiy 3la TCP mala ya7kem ga3 la bandwidth
  • Smurfing: tedi chakhsiya ta3 wa7ed t3ayer ga3 el 7ouma aya yjiw yedorboh bel ICMP (ping)

सुरक्षा रणनीति (suraksha rananeeti):

  • Antivirus: marahich 7ata char7 mala normalment tefhem ro7ak
  • FireWall: server mabin reseau ta3ek ou el 3alem el kharijiy
  • Encryption: algorithme y7awal el ma3loma bech ya7miha
  • Détection d’intrusion: server ydetecti intrustion IDS(intrusion detection system), NIDS(lel network), HIDS (lel host)
  • Sécurité du canal : VPN, IPsec tunneling bech nela3bo minecraft f nafs server

Fichiers Utiles