Vous êtes sur la page 1sur 1

1.

Les logiciels malveillants


a. Les chevaux de Troie (Trojan)
b. Virus
c. Vers
d. Les bombes logiques
e. Spyware (Espiogiciel)
f. Keyloggers
2. Les technique d’attaques
a. Attaque de mode passe
b. Intrusions
c. Ingénierie sociale
d. Trappes
e. Attaques par rebond
f. Attaque man in the middle
g. Attaque par rejeu
h. Attaque par déni de service DoS
3. Les moyens de sécurité
a. Un antivirus
b. Un pare-feu
c. Un proxy server
d. Un système IDS/IPS
e. Un UTM
f. Un SIEM
g. Un DLP
h. Un SEG
4. Sécuriser un poste de travail Windows
5. Sécuriser un poste de travail Linux

Vous aimerez peut-être aussi