fr:it-security:osi_layer_cyber_attacks

Geprüft 2024/02/05 21:05 von psycore (Version: 1) | Genehmiger: psycore

Cyber-attaques de la couche OSI

Liste des attaques selon OSI-Modell et minimisation des risques correspondante.

Attaques possibles Couche OSI Réduction des risques
SQL-Injection, Cross-Site-Scripting , Remote Code Execution Application gestion des correctifs, gestion des vulnérabilités, Web Application Firewall (WAF)
Injection de code, manipulation de format de données, attaques de sérialisation Représentation vérifier et nettoyer l'entrée des données, utiliser des bibliothèques de programmes sécurisées
Détournement de session, attaques basées sur des jetons, sidejacking de session Session identifiants de session aléatoires, mécanismes de déconnexion automatisés, jetons sécurisés pour l'authentification de l'utilisateur
Attaques SYN Flood, détournement de session TCP, UDP Flood Transport observer et contrôler le trafic réseau au niveau du pare-feu, atténuer les attaques SYN Flood, mettre en œuvre un échange de données sécurisé
usurpation d'adresse IP, attaques ICMP, attaques par déni de service Opérateur Filtrage par pare-feu, IDS, IPS, empêcher l'usurpation d'adresse IP via le routeur
MAC Address Spoofing, ARP Spoofing Sécurisation limiter le nombre de MAC ID sur un port, segmentation du réseau via VLAN
manipulation physique, comme tirer le câble réseau ou couper l'alimentation électrique Transmission de bits restriction d'accès, surveillance vidéo

Source : https://www.linkedin.com/company/ethical-hackers-academy/

  • fr/it-security/osi_layer_cyber_attacks.1707163552.txt.gz
  • Zuletzt geändert: 2024/02/05 21:05
  • von psycore