Newly Launched - AI Presentation Maker

close
category-banner

Attaque de l'homme du milieu dans la formation en cybersécurité

Rating:
100%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Caractéristiques de ces diapositives de présentation PowerPoint :

Présentation de l'attaque Man in the Browser dans la cybersécurité. Ces diapositives sont réalisées à 100% dans PowerPoint et sont compatibles avec tous les types d'écran et de moniteurs. Elles sont également compatibles avec Google Slides. Un service client premium est disponible. Convient à l'utilisation par les gestionnaires, les employés et les organisations. Ces diapositives sont facilement personnalisables. Vous pouvez modifier la couleur, le texte, l'icône et la taille de la police pour répondre à vos besoins.

People who downloaded this PowerPoint presentation also viewed the following :

Contenu de cette présentation Powerpoint

Diapositive 2

Cette diapositive parle des attaques par homme du milieu. Dans une attaque par homme du milieu, l'attaquant intercepte et relaye discrètement les messages entre deux parties, qui pensent communiquer directement entre elles.

Diapositive 3

Cette diapositive illustre le fonctionnement de l'attaque par homme du milieu (MiTM). Lors des attaques MiTM, les cybercriminels se placent au milieu des transferts de données ou des conversations en ligne.

Diapositive 4

Cette diapositive met en évidence un processus en deux étapes pour exécuter une attaque MiTM. Les étapes sont l'interception et le décryptage des données.

Diapositive 5

Cette diapositive aborde la première étape, c'est-à-dire l'interception, pour exécuter les attaques MiTM. L'interception de données implique qu'un acteur de menace intercepte les transferts de données entre un serveur et un client. L'acteur de menace induit en erreur le client et le serveur en leur faisant croire qu'ils échangent des informations entre eux.

Diapositive 6

Cette diapositive aborde la deuxième étape, c'est-à-dire le décryptage, pour exécuter les attaques MiTM. Dans la phase de décryptage, les données interceptées sont déchiffrées.

Diapositive 7

Cette diapositive illustre le fonctionnement des attaques par homme du milieu. Il s'agit de : l'usurpation d'IP, l'usurpation HTTP, l'usurpation DNS, l'usurpation d'e-mail, le détournement SSL, le détournement de session, l'empoisonnement du cache et l'écoute clandestine WiFi.

Diapositive 8

Cette diapositive parle de l'usurpation d'IP. L'usurpation d'IP est similaire au vol d'identité ; elle se produit lorsque des pirates modifient l'adresse IP source d'un site Web, d'une adresse e-mail ou d'un appareil pour la déguiser.

Diapositive 9

Cette diapositive aborde l'usurpation HTTP. Elle consiste à rediriger une session de navigateur vers une page Web non sécurisée ou basée sur HTTP à l'insu ou sans le consentement de l'utilisateur. Cela facilite également le vol d'informations sensibles par les cybercriminels.

Diapositive 10

Cette diapositive parle de l'usurpation DNS. Dans cette attaque par homme du milieu, les cybercriminels modifient les noms de domaine pour détourner le trafic vers de faux sites Web.

Diapositive 11

Cette diapositive aborde l'usurpation d'e-mail. Ce type d'attaque MiTM permet aux cybercriminels de prendre le contrôle des comptes e-mail des banques et autres organisations financières et de suivre toutes les transactions des utilisateurs.

Diapositive 12

Cette diapositive parle du détournement SSL (Secure Sockets Layer). SSL est un protocole qui aide à établir une connexion chiffrée et sécurisée entre un navigateur et un serveur Web.

Diapositive 13

Cette diapositive aborde le détournement de session. Le détournement de session, ou le vol des cookies du navigateur, est une pratique malveillante qui se produit lorsque des pirates volent les informations personnelles et les mots de passe stockés dans les cookies de la session de navigation d'un utilisateur.

Diapositive 14

Cette diapositive parle de l'empoisonnement du cache. Il permet aux acteurs de menace sur le même sous-réseau que les victimes d'écouter le trafic acheminé entre eux.

Diapositive 15

Cette diapositive aborde l'écoute clandestine WiFi. Lors de cette attaque, les utilisateurs de WiFi public sont trompés pour se connecter à des réseaux WiFi et des hotspots malveillants.

Diapositive 16

Cette diapositive illustre un exemple d'attaque par homme du milieu. L'une des plus grandes agences d'évaluation de crédit, Equifax, a subi une importante violation de données en 2017 qui a révélé les données financières d'environ 150 millions d'Américains.

Diapositive 17

Cette diapositive donne des informations sur la prévention des attaques par homme du milieu. Les utilisateurs doivent visiter des sites Web sécurisés qui affichent "HTTPS" dans la barre d'adresse ou un symbole de cadenas avant l'URL. Un VPN doit être utilisé lors de la connexion aux réseaux WiFi publics et aux hotspots.

Ratings and Reviews

100% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 100%

    by Williams Nelson

    Easily Editable.
  2. 100%

    by Coleman Henderson

    The best collection of PPT templates!! Totally worth the money. 

2 Item(s)

per page: