Type | Nombre | Durée |
---|---|---|
Cours | 4 | 01:20 |
TD | 5 | 01:20 |
TP | 1 | 04:00 |
Type | Coefficient |
---|---|
Examen Final | 0.5 |
Contrôle Continu | 0.5 |
Enseignant | Type |
---|---|
Abdallah Ahmad | Responsable |
Abdallah Ahmad | Intervenant |
UE | Semestre | Module |
---|---|---|
Initiation Système et Réseau | 5 | Réseaux |
Initiation Système | 5 | Programmation système |
Module divisé 4 cours et 8 TD
Buffer Oberflows
Vulnérabilités du Modèle Web
1.Comprendre les vulnérabilités Web
2.Comprendre les injections SQL
3.Comprendre les attaques Cross-Site Request Forgery (CSRF) et XSS
vulnérabilités des Réseaux IP
Les travaux dirigés collent au plus près des CM: implémenter les attaques et techniques de défense expliquées en CM.
Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
---|---|---|---|---|
Sécurité des systèmes d’exploitation | 2 | 2 | 0 | 1 |
Buffer Oberflows : Comprendre les techniques d'attaque par débordement de tampon et les défenses (Stack canaries/W^/ASLR), Comprendre l'attaque Return-Oriented Programmaing (ROP). | ||||
Développement logiciel et ingénierie logicielle (sous l’angle de la sécurité) | 1 | 1 | 0 | 1 |
Vulnérabilités du Modèle Web: Comprendre les vulnérabilités Web, Comprendre les injections SQL, Comprendre les attaques Cross-Site Request Forgery (CSRF) et XSS | ||||
Sécurité des réseaux et protocoles | 2 | 2 | 0 | 1 |
vulnérabilités des Réseaux IP: ARP poisonning, IP spoofing, njection TCP, Déni de service | ||||
Tests d’intrusion | 1 | 1 | 0 | 1 |
Test d'intrusion Web, injections SQL, Cross-Site Request Forgery (CSRF) et XSS, attaques réseaux | ||||
Fondamentaux | 2 | 2 | 0 | 2 |
Typologie des attaques, vulnérabilités systèmes et réseaux, contre-mesures |
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C2_1 | définir | les techniques d'attaque par débordement de tampon et les défenses | 1 |
C2_1 | identifier | les vulnérabilités du Modèle Web | 1 |
C2_1 | identifier | les vulnérabilités des Réseaux IP | 1 |