![]() |
guill.net
-
La page des réseaux
|
![]() |
|
![]() ![]() ![]() |
Ce premier schéma
met en relation les objectifs et les méthodes. On va retrouver quatre
objectifs possibles, qui sont le déni de service (bloquage d'un
système), l'altération (modification ou destruction du système),
le renseignement (obtention d'informations non publiques) et utilisation
de ressources (utilisation du système d'autrui pour faire quelque
chose).
Les méthodes sont expliquées en détail dans le schéma suivant. |
![]() |
Ce deuxième schéma met en relation les différentes méthodes avec des exemples d'attaques courantes. | ![]() |