A voir également:
- Attaques sur un réseau informatique
- Le code ascii en informatique - Guide
- Entrer les informations d'identification reseau - Guide
- Jargon informatique - Télécharger - Bureautique
- Nous n'avons pas pu nous connecter à ce réseau - Forum Windows 10
- Sandra a décidé de mieux contrôler son image et sa présence sur différents réseaux sociaux. qu’est-il possible de faire sur ces réseaux ? - Forum Facebook
2 réponses
Nico le Vosgien
Messages postés
1552
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
266
14 mars 2009 à 10:07
14 mars 2009 à 10:07
Bonjour,
Très vaste question !! L'inventaire risque d'être tres tres long et probablement impossible ;)
La réponse est : ça dépend du but recherché et de ce qui est visé.
Exemple : tu peux 'simplement' vouloir faire du DoS, acceder au système, rendre le systeme 'esclave' ou carrément être destructif : les approches / problématiques et complexité ne seront probablement pas les mêmes...
Très vaste question !! L'inventaire risque d'être tres tres long et probablement impossible ;)
La réponse est : ça dépend du but recherché et de ce qui est visé.
Exemple : tu peux 'simplement' vouloir faire du DoS, acceder au système, rendre le systeme 'esclave' ou carrément être destructif : les approches / problématiques et complexité ne seront probablement pas les mêmes...