- Nouveau
La Main Noire
Le Darknet et les Algorithmes de Déni de Service
Une entité peut être victime d’une attaque DDOS volumétrique exploitant un protocole bien qu’elle n’expose pas de service reposant sur ce même protocole.
En cas de recours a une redirection via le protocole DNS, il faut s’assurer qu’il n’existe pas de moyen trivial de découvrir l’adresse IP à protéger.
Le recours a cette solution de protection nécessite la mise en œuvre d’une interconnexion entre l’entité et le fournisseur du service de protection.
Cette interconnexion peut consister en l’établissement d’un tunnel gré, ou, lorsque c’est possible, être directe et établie physiquement.
Il est impératif de disposer de contacts appropriés en interne, chez les opérateurs de transit, ainsi qu’auprès des fournisseurs d’un service de protection pour réagir efficacement en cas d’attaque.
Dans la mesure du possible, il est important de s’assurer que les fournisseurs de services dont dépend une entité sont préparés aux attaques DDOS.
Il est nécessaire de disposer de moyens de supervision et d’alerte afin de détecter un incident.
Les services inutilisés doivent être désactivés au niveau des serveurs.
Entrepreneur, Ingénieur, Chercheur, Développeur, Informaticien.
Fiche technique
- Auteur
- ABDOUL HAMID DERRA
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pages
- 68
- Pays
- Burkina Faso
30 autres produits dans la même catégorie :
Voir toutLe Web Sémantique et l'Ontologie GOODRELATIONS en Commerce connecté
- Nouveau
Etude comparative des performances des méthodes ensemblistes
- Nouveau
Préparation à la cybersécurité de la gouvernance électronique
- Nouveau
Modèle basé sur un algorithme génétique en stéganographie de texte
- Nouveau
Structure des ordinateurs et notion sur la numérisation
- Nouveau
Informatique : Un mot sur la maintenance en milieu d’entreprise
- Nouveau
Prise en charge de l'exacerbation sévère d'asthme chez l'enfant
- Nouveau
La Mise en Place D'une Application Informatique Intelligente
- Nouveau
Intégration d’une API Mobile Money dans une boutique en ligne
- Nouveau
L’informatique en 4ème année Commerciale de Gestion :
- Nouveau
LA GESTION NUMERIQUE D’UNE INSTITUTION DE SANTE FACE A LA REVOLUTIONDE
- Nouveau
Adaptation des IHM en fonction des sentiments des utilisateurs
- Nouveau
Intelligence Economique et Stratégie de l’operateur de téléphonie mobile ORANGE CI
- Nouveau
Qualité de service dans les réseaux maillés sans fil sur MikroTik
- Nouveau
Génération automatique de service web depuis ReLEL selon la méthodologie Praxeme
- Nouveau
DIMENSIONNEMENT ET DÉPLOIEMENT D'UN RÉSEAU LoRa SUR UN CAMPUS
- Nouveau
Conception et réalisation d’un système de recommandation
- Nouveau