Discussion:Backdoor : Différence entre versions

De TravauxIndse
Ligne 30 : Ligne 30 :
 
* Hacker black hat => lu
 
* Hacker black hat => lu
 
* White hat Hacker => lu
 
* White hat Hacker => lu
* Le rootkit
+
* Le rootkit => lu
* Les hoax
+
* Les hoax => lu

Version du 15 mai 2009 à 08:43

Bonjour,

Pourquoi avoir modifier:

1) "Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution."

réseau en sceau?

2) "On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux."

monitorer par modifier? Peut-être ne savais pas tu ce qui étais de monitorer, j'ai ajouté un lien.

Pour toutes questions, je reste à ta disposition.


ATTENTION il y a un problème dans la dernière phrase de Comment s'en protéger?


Où cela?


Liste des pages que je n'ai pas encore lu:

  • les packets sniffer => lu
  • Adware => lu
  • le bug informatique => lu
  • échelon => lu
  • Hacker black hat => lu
  • White hat Hacker => lu
  • Le rootkit => lu
  • Les hoax => lu