Etude et mise en œuvre D’un honeypot

dc.contributor.authorSaghir ,Abdeldjalil
dc.contributor.authorYoucef Khodja, Ahmed Iheb
dc.contributor.authorTouil ,Ghassen
dc.date.accessioned2024-04-14T10:05:52Z
dc.date.available2024-04-14T10:05:52Z
dc.date.issued2023
dc.description.abstractAujourd'hui, assurer la sécurité des réseaux représente un grand défi car les menaces évoluent constamment. Les protections traditionnelles comme les pare-feu ne suffisent plus à détecter les nouvelles formes d'attaques. C'est pourquoi les honeypots ont été développés. Ce sont des systèmes qui attirent les attaquants en leur faisant perdre leur temps sur de faux systèmes. Ils permettent également d'étudier les techniques des intrus. Ce mémoire présente la technologie des honeypots, qui simulent les services SSH pour interagir avec les pirates. L'objectif est d'épuiser les ressources de l'attaquant, d'en apprendre plus sur ses méthodes et de le distraire des vrais systèmes. Nous utilisons un serveur central, et le programme Virtual Box avec des machines virtuelles pour simuler des attaques sur des serveurs SSH (honeypots "Kippo"). Nous avons réalisé une attaque par force brute sur le protocole SSH à l'aide de l'outil Nmap dans le système Linux-Kali. Cette approche offre une solution solide et proactive pour lutter contre les nouvelles menaces qui émergent constamment dans la sécurité des réseaux.
dc.identifier.urihttp://dspace.univ-skikda.dz:4000/handle/123456789/876
dc.language.isofr
dc.publisherFaculté des sciences
dc.titleEtude et mise en œuvre D’un honeypot
dc.title.alternativeSystèmes Informatiques -SI
dc.typeMémoire de Master
Files
Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
Etude et mise en œuvre D’un honeypot.pdf
Size:
2.03 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description:
Collections