Cyber-attaques de la couche OSI

Dies ist eine alte Version des Dokuments!


Cyber-attaques de la couche OSI

Liste des attaques selon OSI-Modell et minimisation des risques correspondante.

Attaques possibles Couche OSI Réduction des risques
@lightsalmon : SQL-Injection, Cross-Site-Scripting , Remote Code Execution @#ff34b3 : Application @#c1ffc1 : gestion des correctifs, gestion des vulnérabilités, Web Application Firewall (WAF)
@lightsalmon : Injection de code, manipulation de format de données, attaques de sérialisation @#ff34b3 : Représentation @#c1ffc1 : vérifier et nettoyer l'entrée des données, utiliser des bibliothèques de programmes sécurisées
@lightsalmon : Détournement de session, attaques basées sur des jetons, sidejacking de session @#ff34b3 : Session @#c1ffc1 : identifiants de session aléatoires, mécanismes de déconnexion automatisés, jetons sécurisés pour l'authentification de l'utilisateur
@lightsalmon : Attaques SYN Flood, détournement de session TCP, UDP Flood @#ff34b3 : Transport @#c1ffc1 : observer et contrôler le trafic réseau au niveau du pare-feu, atténuer les attaques SYN Flood, mettre en œuvre un échange de données sécurisé
@lightsalmon : usurpation d'adresse IP, attaques ICMP, attaques par déni de service @#ff34b3 : Opérateur @#c1ffc1 : Filtrage par pare-feu, IDS, IPS, empêcher l'usurpation d'adresse IP via le routeur
@lightsalmon : MAC Address Spoofing, ARP Spoofing @#ff34b3 : Sécurisation @#c1ffc1 : limiter le nombre de MAC ID sur un port, segmentation du réseau via VLAN
@lightsalmon : manipulation physique, comme tirer le câble réseau ou couper l'alimentation électrique @#ff34b3 : Transmission de bits @#c1ffc1 : restriction d'accès, surveillance vidéo

Source : https://www.linkedin.com/company/ethical-hackers-academy/

fr/it-security/osi_layer_cyber_attacks.1707080449.txt.gz · Zuletzt geändert: 2024/02/04 22:00
CC Attribution-Noncommercial-Share Alike 4.0 International