Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Guembour , Omar Anis"

Now showing 1 - 1 of 1
Results Per Page
Sort Options
  • Loading...
    Thumbnail Image
    Item
    Etude et mise en oeuvre d’un honeypot
    (Faculté des Sciences, 2022) Guembour , Omar Anis; Boulhout , Djamel Eddine; Touil , Ghassen
    Aujourd'hui, le principal défi dans le domaine de la sécurité des réseaux est de suivre l'évolution des menaces comme elles évoluent quotidiennement pour assurer la meilleure solution de protection de n'importe quel système. Il existe de nombreux mécanismes de protection traditionnels comme les pare-feu et les systèmes de détection de pénétration, mais ils ne sont pas en mesure de détecter de nouveaux types d'attaques. Par conséquent, des pièges de piratage ont été crée pour servir à détecter des attaques inconnues. Les honeypots sont des systèmes construits et configurés pour permettre la pénétration afin de faciliter le déploiement des ressources de l'attaquant, utiliser son temps et le distraire de véritables systèmes. Ils fournissent également un milieu de travail pour étudier les techniques et les méthodes utilisées par les intrus sur le système. Il est important de garder un oeil sur l'ensemble des activités dans ce domaine car par définition, toutes les activités de cette zone sont des attaques. Ce mémoire présente la technologie des pièges de pénétration pour simuler pleinement les services SSH et interagir avec le pirate afin d’aider à consommer les ressources de l’attaquant, utiliser son temps, extraire autant d’informations précieuses que possible sur l’attaquant et ses techniques et les outils logiciels utilisés et le distraire des systèmes actuels.On vas utiliser Honey Modern Network, un serveur central pour déployer et gérer les pièges des disjoncteurs réseau et le programme Box Virtual en utilisant un ensemble de machines virtuelles pour simuler des attaques sur des serveurs SSH (Honeypots). Le cadre de travail proposé a été réalisé par l’attaque de devinettes Force-Brute sur un protocole SSH en utilisant l’outil Nmap dans le système Linux-Kali et la connectivité directe avec les autres services.

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback