GSI830 - Protection active des systèmes informatiques
Présentation
Sommaire
- Cycle
- 1er cycle
- Crédits
- 2 crédits
- Faculté ou centre
- Faculté de génie
Cible(s) de formation
Analyser les techniques d'intrusion de systèmes informatiques. Mettre en œuvre des techniques de détection et de défense appropriées pour la protection active d'un système informatique.
Contenu
Identifier le déroulement d'une intrusion : reconnaissance, surveillance, exploitation, nettoyage. Analyser les méthodes courantes d'exploitation : déni de service, augmentation des privilèges, virus, rootkits, chevaux de Troie. Analyser les faiblesses potentielles des systèmes : dépassement de tampons, failles de protocoles. Identifier les signes d'une perte d'intégrité du système (journaux, fichiers). Protéger activement les systèmes (installation de guet-apens et de pots de miel).