Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Saghir ,Abdeldjalil"

Now showing 1 - 1 of 1
Results Per Page
Sort Options
  • Loading...
    Thumbnail Image
    Item
    Etude et mise en œuvre D’un honeypot
    (Faculté des sciences, 2023) Saghir ,Abdeldjalil; Youcef Khodja, Ahmed Iheb; Touil ,Ghassen
    Aujourd'hui, assurer la sécurité des réseaux représente un grand défi car les menaces évoluent constamment. Les protections traditionnelles comme les pare-feu ne suffisent plus à détecter les nouvelles formes d'attaques. C'est pourquoi les honeypots ont été développés. Ce sont des systèmes qui attirent les attaquants en leur faisant perdre leur temps sur de faux systèmes. Ils permettent également d'étudier les techniques des intrus. Ce mémoire présente la technologie des honeypots, qui simulent les services SSH pour interagir avec les pirates. L'objectif est d'épuiser les ressources de l'attaquant, d'en apprendre plus sur ses méthodes et de le distraire des vrais systèmes. Nous utilisons un serveur central, et le programme Virtual Box avec des machines virtuelles pour simuler des attaques sur des serveurs SSH (honeypots "Kippo"). Nous avons réalisé une attaque par force brute sur le protocole SSH à l'aide de l'outil Nmap dans le système Linux-Kali. Cette approche offre une solution solide et proactive pour lutter contre les nouvelles menaces qui émergent constamment dans la sécurité des réseaux.

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback