0% ont trouvé ce document utile (0 vote)
115 vues13 pages

Introduction aux honeypots en cybersécurité

Les honeypots en cybersécurité sont des systèmes vulnérables conçus pour attirer les attaquants afin d'analyser leurs méthodes d'attaque. Le projet implique la création de honeypots à faible interaction pour collecter des données sur les attaques et propose une visualisation en temps réel des informations collectées. Les étapes du projet incluent la conception, la réalisation et la validation des honeypots, ainsi que l'utilisation de technologies appropriées.

Transféré par

Zakaria Lam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
115 vues13 pages

Introduction aux honeypots en cybersécurité

Les honeypots en cybersécurité sont des systèmes vulnérables conçus pour attirer les attaquants afin d'analyser leurs méthodes d'attaque. Le projet implique la création de honeypots à faible interaction pour collecter des données sur les attaques et propose une visualisation en temps réel des informations collectées. Les étapes du projet incluent la conception, la réalisation et la validation des honeypots, ainsi que l'utilisation de technologies appropriées.

Transféré par

Zakaria Lam
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Honeypots

HONEYPO
TS ET
PREDICTI
ON DES01
Honeypots

Plan
01
Introduction

02
Objectif de projet

03
Etape suivie au long de projet

04
Technologie utilise

05
Conception

06
Realisation

07
Conclusion

05
Studio Shodwe Home Video About Us Contact

C’EST QUOI
LES
HONEYPOTS
Les honeypots en cybersécurité sont des systèmes
ou des réseaux délibérément vulnérables, créés pour
attirer les attaquants et les cybercriminels. Leur
objectif est de tromper ces derniers en simulant des
failles ou des ressources intéressantes à attaquer.
Une fois l'attaquant interagi avec le honeypot, les
actions sont surveillées et enregistrées, ce qui
permet d'analyser les méthodes d'attaque, les outils
utilisés et d'améliorer les systèmes de défense. Cela
aide également à collecter des informations pour
mieux comprendre les tactiques des cybercriminels.

02
honeypots

Déployer un honeypot à faible Analyser les logs générés pour


01 02
interaction pour la collecte de extraire des informations
données d'attaques (ports 22, 80, pertinentes (IP, type d’attaque,

OBJECTIF 03
443…)

Déployer un honeypot à faible


heure, port cible…)

Proposer une visualisation des


interaction pour la collecte de données 04
attaques et des prédictions en
d'attaques (ports 22, 80, 443…) temps réel

03
Studio Shodwe Home Video About Us Contact

OUR
VISION
Lorem ipsum dolor sit amet, consectetur adipiscing elit,
01 sed do eiusmod tempor incididunt ut labore et dolore
magna aliqua. Ut enim ad minim veniam, quis nostrud
exercitation ullamco laboris nisi ut aliquip ex ea commodo
consequat. Duis aute irure dolor in reprehenderit in
voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Excepteur sint occaecat

Lorem ipsum dolor sit amet, consectetur adipiscing elit,


02 sed do eiusmod tempor incididunt ut labore et dolore
magna aliqua. Ut enim ad minim veniam, quis nostrud
exercitation ullamco laboris nisi ut aliquip ex ea commodo
consequat. Duis aute irure dolor in reprehenderit in
voluptate velit esse cillum dolore eu fugiat nulla pariatur.
Excepteur sint occaecat

04
Studio Shodwe Home Video About Us Contact

ETAPE
SUIVIT
01
Etude de concept des honeypots et
utilisation des exemple des honeypot
comme cowrie

faire la conception pour le lancement de


02
programmation

Creation des honeypot hight interaction (ssh


03
, http , ftp ,smtp )

faire la conception pour le lancement de


04
programmation et integration d’un model
preentrainer pour la prediction des attack

Test et validation
05
05
Studio Shodwe Home Video About Us Contact

TECHNOLOGI
E UTILISE

Lorem ipsum dolor sit amet, Lorem ipsum dolor sit amet, Lorem ipsum dolor sit amet,
01 consectetur adipiscing elit, sed do 02 consectetur adipiscing elit, sed do 03 consectetur adipiscing elit, sed do
eiusmod tempor incididunt ut labore et eiusmod tempor incididunt ut labore et eiusmod tempor incididunt ut labore et
dolore magna aliqua. Ut enim ad minim dolore magna aliqua. Ut enim ad minim dolore magna aliqua. Ut enim ad minim
veniam, quis nostrud exercitation veniam, quis nostrud exercitation veniam, quis nostrud exercitation
ullamco laboris nisi ut aliquip ex ea ullamco laboris nisi ut aliquip ex ea ullamco laboris nisi ut aliquip ex ea
commodo consequat. Duis aute irure commodo consequat. Duis aute irure commodo consequat. Duis aute irure
dolor in reprehenderit in voluptate velit dolor in reprehenderit in voluptate velit dolor in reprehenderit in voluptate velit
esse esse esse

06
Studio Shodwe Home Video About Us Contact

OUR
PORTFOLIO
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor
incididunt ut labore et dolore magna aliqua. Ut enim ad minim

07
Studio Shodwe Home Video About Us Contact

MEET OUR
TEAM

ALFREDO TORRES ALFREDO TORRES ALFREDO TORRES

08
Studio Shodwe Home Video About Us Contact

CONTACT
US +123-456-7890

www.reallygreatsite.com

[email protected]

123 Anywhere ST., Any City, ST 12345

09
Studio Shodwe

REALISATION .
..
10
Studio Shodwe

CONCLUSION

10
Honeypots

THANK
YOU
10

Vous aimerez peut-être aussi