Analyse approfondie des attaques DoS/DDoS et des vulnérabilités XSS et injections SQL. J'ai détaillé leurs mécanismes de fonctionnement, leurs objectifs et l'impact critique qu'elles représentent pour l'intégrité des systèmes.
Étude de la négligence utilisateur et des risques liés aux téléchargements de sources non vérifiées.
Proof of Concept : Création d'un cheval de Troie avec backdoor via Kali Linux pour une prise de contrôle à distance d'une machine Windows.
Ce projet a été essentiel pour m'informer sur les dangers d'Internet et apprendre à m'en protéger. La mise en pratique, via la création de simulations d'attaques, a permis de mieux comprendre leurs mécanismes internes.
Par ailleurs, la division des tâches a été un atout majeur : elle nous a permis de nous concentrer sur nos spécialités respectives afin d'approfondir le sujet avec plus de précision.