Newly Launched - AI Presentation Maker

close
category-banner

Attaques DoS et DDoS dans la formation en cybersécurité PPT

Rating:
90%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Caractéristiques de ces diapositives de présentation PowerPoint :

Présentation des attaques par déni de service (DoS) et par déni de service distribué (DDoS) dans la cybersécurité. Ces diapositives sont réalisées à 100% dans PowerPoint et sont compatibles avec tous les types d'écran et de moniteurs. Elles sont également compatibles avec Google Slides. Un service client premium est disponible. Convient à une utilisation par les gestionnaires, les employés et les organisations. Ces diapositives sont facilement personnalisables. Vous pouvez modifier la couleur, le texte, l'icône et la taille de la police pour répondre à vos besoins.

People who downloaded this PowerPoint presentation also viewed the following :

Contenu de cette présentation Powerpoint

Diapositive 2

Cette diapositive parle des attaques par déni de service. Dans une attaque par déni de service (DoS), un attaquant rend un ordinateur ou tout autre appareil indisponible pour ses utilisateurs prévus en interférant avec son fonctionnement régulier.

Diapositive 3

Cette diapositive explique le fonctionnement des attaques par déni de service. Une attaque par déni de service vise à surcharger la capacité d'un système cible pour refuser le service aux demandes supplémentaires.

Diapositive 4

Cette diapositive aborde les attaques par dépassement de tampon. Dans ce type d'attaque par déni de service, un dépassement de tampon de mémoire peut amener un appareil à consommer tout son espace disque, sa mémoire ou son temps de processeur.

Diapositive 5

Cette diapositive parle des attaques par inondation. Un acteur malveillant peut saturer la capacité d'un serveur et provoquer un déni de service en inondant le serveur ciblé avec un nombre excessif de paquets.

Diapositive 6

Cette diapositive énumère les types populaires d'attaques par déni de service. Ce sont les attaques smurf, les attaques par inondation de ping et les attaques ping de la mort.

Diapositive 7

Cette diapositive donne des informations sur l'attaque smurf. Dans celle-ci, un acteur de menace inonde l'adresse IP ciblée en envoyant des paquets usurpés.

Diapositive 8

Cette diapositive aborde l'attaque par inondation de ping. L'inondation de ping est une simple attaque par déni de service basée sur l'inondation d'une cible avec des paquets ICMP ou ping.

Diapositive 9

Cette diapositive donne des informations sur l'attaque ping de la mort. Dans celle-ci, l'attaquant envoie un paquet mal formé à un appareil ciblé.

Diapositive 10

Cette diapositive met en évidence les signes avant-coureurs d'une attaque par déni de service. Ceux-ci comprennent : des performances réseau inhabituellement lentes, comme des temps de chargement lents pour les fichiers ou les sites Web, etc.

Diapositive 11

Cette diapositive parle des attaques DDoS. Une attaque par déni de service distribué (DDoS) est une tentative malveillante d'obstruer le trafic régulier d'un serveur, d'un service ou d'un réseau en saturant la cible ou son infrastructure environnante avec un trafic Internet excessif en utilisant plusieurs systèmes informatiques compromis.

Diapositive 12

Cette diapositive explique le fonctionnement des attaques DDoS. Les attaques DDoS sont exécutées sur des réseaux comprenant des ordinateurs et d'autres appareils (appareils IoT) connus sous le nom de bots qui sont infectés par des logiciels malveillants. Un attaquant peut alors contrôler à distance ces bots.

Diapositive 13

Cette diapositive met en évidence les différences entre les attaques DoS et DDoS en fonction de la manière d'exécution, du volume de trafic, de la facilité de détection, de la source d'origine et de la vitesse d'attaque.

Diapositive 14

Cette diapositive nous indique comment identifier les attaques DDoS à l'aide d'outils d'analyse du trafic.

Diapositive 15

Cette diapositive met en évidence les composants d'un réseau qui peuvent être affectés par une attaque DDoS. Les types d'attaques DDoS ciblent les composants de la connexion réseau. Le modèle OSI est un cadre qui explique la connectivité réseau en sept couches distinctes.

Diapositive 16

Cette diapositive énumère les catégories d'attaques DDoS. Ce sont : les attaques de la couche application, les attaques de protocole et les attaques volumétriques.

Diapositive 17

Cette diapositive nous donne un aperçu des attaques de la couche application. Ces attaques ciblent la couche où les pages Web sont générées sur le serveur et délivrées en réponse aux requêtes HTTP.

Diapositive 18

Cette diapositive aborde l'attaque par inondation HTTP. Cette attaque provoque un déni de service en inondant le serveur avec de nombreuses requêtes HTTP. Cela est comparable à appuyer de manière répétée sur le bouton d'actualisation sur plusieurs ordinateurs.

Diapositive 19

Cette diapositive nous donne un aperçu des attaques de protocole. Les attaques de protocole, également connues sous le nom d'attaques d'épuisement d'état, entraînent un déni de service en surconsommant les ressources serveur et les ressources réseau utilisées par les pare-feu et les équilibreurs de charge.

Diapositive 20

Cette diapositive aborde l'attaque par inondation SYN. Cette attaque manipule la négociation TCP en envoyant à la cible un grand nombre de paquets SYN TCP "Demande de connexion initiale" avec de fausses adresses IP source.

Diapositive 21

Cette diapositive nous donne un aperçu des attaques volumétriques. Ces attaques visent à créer de la congestion en utilisant toute la bande passante disponible entre la cible et Internet.

Diapositive 22

Cette diapositive aborde l'attaque par amplification DNS. Cette attaque utilise la fonctionnalité des résolveurs DNS ouverts pour inonder un serveur ou un réseau cible avec un trafic accru.

Diapositive 23

Cette diapositive énumère les moyens d'atténuer une attaque DDoS. Ce sont : le routage par trou noir, la limitation de débit, la diffusion de réseau Anycast et les pare-feu d'applications Web.

Diapositive 24

Cette diapositive aborde comment le routage par trou noir peut aider à atténuer le risque d'une attaque DDoS. Le filtrage par trou noir fait référence au fait de supprimer les paquets au niveau du routage.

Diapositive 25

Cette diapositive parle de la limitation de débit pour prévenir les attaques DDoS. Les API qui utilisent la limitation de débit peuvent ralentir ou bloquer temporairement tout client qui tente d'effectuer trop d'appels d'API.

Diapositive 26

Cette diapositive aborde comment la diffusion de réseau Anycast atténue le risque d'attaque DDoS. Dans cette stratégie d'atténuation, un réseau Anycast disperse le trafic d'attaque à travers un réseau de serveurs distants jusqu'à ce que le réseau l'absorbe complètement.

Diapositive 27

Cette diapositive montre comment les WAF atténuent le risque d'une attaque DDoS. Un pare-feu d'applications Web peut fonctionner comme un proxy inverse et protéger le serveur ciblé du trafic malveillant.

Ratings and Reviews

90% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Cliff Jimenez

    Excellent design and quick turnaround.
  2. 80%

    by Thomas Carter

    Great product with effective design. Helped a lot in our corporate presentations. Easy to edit and stunning visuals.

2 Item(s)

per page: