La mise en œuvre d’un système de détection d’injection SQL pour Les Applications web
Des informations générales:
Le niveau |
Master |
Titre |
La mise en œuvre d’un système de détection d’injection SQL pour Les Applications web |
SPECIALITE |
Réseaux et Télécommunication |
Page de garde:
Sommaire:
I. Introduction générale : Chapitre 1: Les Cyberattaques
I. Introduction
II. Définition :
III. Types d’attaque:
1. Programmes malveillants :
2. Malware :
a. Virus
b. Ver (Worm):
3. Attaque par dénie de service (Dos):
4. Injection SQL:
5. L’homme au milieu :
6. Hameçonnage (Phishing) :
a. L’inondation SYN (SYN flooding):
b. L’inondation UDP (UDP Flooding):
C. Attaque par rebond (Smurfing):
7. L’attaque XSS (Cross-site Scripting ):
IV. Injection SQL:
1. Principe de l’attaque par injection SQL:
2. Les mécanismes d’injection:
a. Injection dans les entrées d’utilisateur :
b. Injection dans les témoins de connexion :
C. Injection dans les variables du serveur :
1. Types d’attaque par injections SQL:
a. Injection SQL en aveugle (Blind SQLi) :
b. Injection SQL par l’erreur (ErrorSQLi) :
c. Injection SQL par union (Union SQLi) :
d. Injection SQL par sous requête et empilement(StackedQueriesSQLi) :
e. Injection SQL par requête XPATH:
V. Conclusion.
Chapitre 2: Les systèmes de détection d’intrusion
I. Introduction :
II. IDS (Intrusion Detection System):
1. Les Types d’IDS :
a. Les IDS réseaux (Network-based IDS) :
b. Les IDS hôtes (Host-based IDS):
C. Les IDS hybrids (Hybrid-Based IDS):
d. Les IDS de nœuds réseaux (Network Node IDS) :
e. Les IDS basés sur une application (Application-based IDS) :
f. Les IDS basés sur la pile (Stack-Based IDS) :
2. Les méthodes de détection d’intrusion
a. La détection d’anomalie :
b. La détection basée sur les signatures:
Conclusion:
Chapitre 3: Deep Learning
I. Introduction.
II. Machine Learning
1. Les Applications de Machine Learning :
a. Reconnaissance d’images.
b. Reconnaissance de la parole:
C. Voitures autonomes :
d. Négociation en bourse :
e. Diagnostic médical :
3. Le Machine Learning en cyber sécurité :
IV. Deep Learning:
1. 4. Types de machine Learning
a. Machine Learning supervisé :
b. Machine Learning non supervisé :
C. L’apprentissage par renforcement:
2. Types de fonctions d’activation
a. Fonction d’étape :
b. Fonction sigmoïde
C. ReLU:
d. LeakyReLU:
V. Deep Learning vs machine Learning:
VI. Conclusion:
Chapitre 4: Approche Proposée et Implémentation
I. Introduction:
II. Matériel:
III. Présentation des outils :
1. Sqlmap :
3. Python.
4. Anaconda:
5. Jupyter Notebook:
IV. Premier Essai d’une attaque :
V. Présentation de l’approche proposée:
1. Importation des Libraires :
a. Pandas:
b. Numpy:
C. Scikit-learn:
d. Keras :
e. Matplotib:
2. Prétraitement du Dataset :
3. La division du Dataset :
4. Création du model CNN:
5. Création du modèle RNN:
6. Troisième expérience pour LSTM :
7. Compilation des modèles :
8. L’entrainement des modèles :
9. La Prédiction sur la partie Test:
10. Evaluation des modèles :
a. Les Graphes d’accuracy et de perte:
b. Matrice de confusion :
VI. Conclusion:
VII. Conclusion générale :
VIII. Référence :
IX. Webographie.
I. Introduction
II. Définition :
III. Types d’attaque:
1. Programmes malveillants :
2. Malware :
a. Virus
b. Ver (Worm):
3. Attaque par dénie de service (Dos):
4. Injection SQL:
5. L’homme au milieu :
6. Hameçonnage (Phishing) :
a. L’inondation SYN (SYN flooding):
b. L’inondation UDP (UDP Flooding):
C. Attaque par rebond (Smurfing):
7. L’attaque XSS (Cross-site Scripting ):
IV. Injection SQL:
1. Principe de l’attaque par injection SQL:
2. Les mécanismes d’injection:
a. Injection dans les entrées d’utilisateur :
b. Injection dans les témoins de connexion :
C. Injection dans les variables du serveur :
1. Types d’attaque par injections SQL:
a. Injection SQL en aveugle (Blind SQLi) :
b. Injection SQL par l’erreur (ErrorSQLi) :
c. Injection SQL par union (Union SQLi) :
d. Injection SQL par sous requête et empilement(StackedQueriesSQLi) :
e. Injection SQL par requête XPATH:
V. Conclusion.
Chapitre 2: Les systèmes de détection d’intrusion
I. Introduction :
II. IDS (Intrusion Detection System):
1. Les Types d’IDS :
a. Les IDS réseaux (Network-based IDS) :
b. Les IDS hôtes (Host-based IDS):
C. Les IDS hybrids (Hybrid-Based IDS):
d. Les IDS de nœuds réseaux (Network Node IDS) :
e. Les IDS basés sur une application (Application-based IDS) :
f. Les IDS basés sur la pile (Stack-Based IDS) :
2. Les méthodes de détection d’intrusion
a. La détection d’anomalie :
b. La détection basée sur les signatures:
Conclusion:
Chapitre 3: Deep Learning
I. Introduction.
II. Machine Learning
1. Les Applications de Machine Learning :
a. Reconnaissance d’images.
b. Reconnaissance de la parole:
C. Voitures autonomes :
d. Négociation en bourse :
e. Diagnostic médical :
3. Le Machine Learning en cyber sécurité :
IV. Deep Learning:
1. 4. Types de machine Learning
a. Machine Learning supervisé :
b. Machine Learning non supervisé :
C. L’apprentissage par renforcement:
2. Types de fonctions d’activation
a. Fonction d’étape :
b. Fonction sigmoïde
C. ReLU:
d. LeakyReLU:
V. Deep Learning vs machine Learning:
VI. Conclusion:
Chapitre 4: Approche Proposée et Implémentation
I. Introduction:
II. Matériel:
III. Présentation des outils :
1. Sqlmap :
3. Python.
4. Anaconda:
5. Jupyter Notebook:
IV. Premier Essai d’une attaque :
V. Présentation de l’approche proposée:
1. Importation des Libraires :
a. Pandas:
b. Numpy:
C. Scikit-learn:
d. Keras :
e. Matplotib:
2. Prétraitement du Dataset :
3. La division du Dataset :
4. Création du model CNN:
5. Création du modèle RNN:
6. Troisième expérience pour LSTM :
7. Compilation des modèles :
8. L’entrainement des modèles :
9. La Prédiction sur la partie Test:
10. Evaluation des modèles :
a. Les Graphes d’accuracy et de perte:
b. Matrice de confusion :
VI. Conclusion:
VII. Conclusion générale :
VIII. Référence :
IX. Webographie.
Télécharger:
Pour plus de
sources et références universitaires
(mémoires, thèses et articles
), consultez notre site principal.


