Chapitre 1 Bases du piratage 1.1 Brève introduction aux hackers 1.1.1 Le parcours des hackers 1.1.2 L'origine des hackers 1.2 Processus de piratage 1.2.1 Collecte d'informations sur le système cible 1.2.2 Exploration et analyse des informations sur les vulnérabilités 1.2.3 Obtention des droits d'utilisation cibles 1.2.4 Ouvrir des portes dérobées 1.2.5 Techniques courantes utilisées par les pirates 1.3 Commandes courantes utilisées par les pirates 1.3.1 commande ping 1.3.2 Commandes net et netstat 1.3.3 commandes telnet et ftp 1.3.4 traceur[commande 1.3.5 Commande ipconfig 1.3.6 commande d'itinéraire 1.3.7 Commande netsh 1.3.8 commande arp 1.4 Exercices pour ce chapitre Chapitre 2 Analyse, détection et prévention de la fraude 2.1 Outils d'analyse et d'anti-analyse 2.1.1 Vérifier le système NWindows 2.1.2 Scanner de vulnérabilités extrêmement rapide 2.1.3 Service RPC et analyse des vulnérabilités 2.1.4 Analyser les serveurs personnels 2.1.5 Analyser les pages Web pour voir si elles sont sûres 2.1.6 Scanner de défense ProtectX 2.2 Renifleur typique 2.2.1 Le renifleur SnifferPortable capture les données 2.2.2 Renifleur d'iris pour LAN 2.2.3 Renifleur audio et vidéo facile à utiliser 2.2.4 Effie Web Detective pour capturer du contenu Web 2.3 Tromperie sur Internet 2.3.1 Honeypot avec une excellente fonction de piégeage 2.3.2 Agents chargés de l'application des lois sur les réseaux qui refusent tout accès malveillant 2.4 Exercices dans ce chapitre Chapitre 3 Le secret du piratage des mots de passe Chapitre 4 Intrusion et prévention basées sur les vulnérabilités du système Chapitre 5 Intrusion et prévention basées sur le cheval de Troie Chapitre 6 Suppression et prévention du cheval de Troie Chapitre 7 Le secret du vol de compte QQ Chapitre 8 Tromperie par courrier électronique et bombardements Chapitre 9 Attaques malveillantes du navigateur Chapitre 10 Intrusion et prévention du serveur IIS Chapitre 11 Prévention de la sécurité contre les intrusions de pirates