HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > TCP/IP Networks security, IP filtering, and Intrusion Detection
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|TCP/IP Networks security, IP filtering, and Intrusion Detection  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speaker
o Agenda


Location and date

Date: 9-10-11 February 2004

Salle El Hamma Centre Commercial Sofitel
172 Rue Hassiba Ben Bouali
16014 Alger
ALGÉRIE


Organizer and registration

NT2S

Sofiane Saadi
Ets SAADI - NT2S
170 Rue Hassiba Ben Bouali
Centre commercial El Hamma - Sofitel Alger
16000 Alger
Algérie

Mail: nt2s@yahoo.fr
Phone: +213 21 67 86 14
Fax: +213 21 67 86 13


Goals and public

Comprendre le fonctionnement des attaques sur les réseaux IP afin de mieux appréhender ses projets sécurité et de détection d'intrusion. Acquérir la maitrise globale de la sécurisation d'un environnement réseaux TCP/IP.

Ce cours s'adresse aux responsables sécurité, responsables et administrateurs réseaux et télécoms, administrateurs système, chefs de projets, et tout acteur d'un projet sécurité.

La connaissance préalable des réseaux et des protocoles TCP/IP sont nécessaires ; des rappels sont toutefois effectués en début de cours.


Duration


Speaker

Thomas Seyrat (Thomas.Seyrat@hsc.fr)


Agenda

This tutorial lasts three day; it is taught in French.

I - Sécurité TCP/IP

  • Introduction aux réseaux IP
  • Techniques d'attaque et d'intrusion
    • Description d'une attaque
    • Recherche d'informations sur un site distant
    • Recherche de vulnérabilités
    • Exploitation des vulnérabilités
    • Contournement de firewall
    • Attaques internes
    • Attaques par déni de service
  • Se protéger
    • Concevoir sa passerelle d'accès à Internet
    • Filtrage et relayage applicatif
    • Sécurisation des serveurs
    • Sécurité des applications
    • Rôle de l'administrateur, du service sécurité
  • Démonstration d'intrusion
    • Découverte d'architecture cible
    • Intrusion de la plate-forme
    • Rebond vers le réseau interne
    • Contre-mesures
  • II - Filtrage IP
    • Théorie du filtrage IP
      • Principe du filtrage statique
      • Principe du filtrage de session
      • Principe du filtrage dynamique, inspection de protocoles
    • Principes d'une architecture sécurisée
    • Applications avec différents filtres IP
      • Cisco
      • IPFilter
      • Checkpoint FW-1
    • Filtrage avancé
    III - Détection d'intrusion
    • Introduction
      • Détection d'attaque
      • Détection d'intrusion
      • Principes de la détection d'attaque / détection d'intrusion
    • HIDS
      • Logiciels de vérification d'intégrité
      • Logiciels de suivi d'activité
      • Logiciels d'analyse des journaux
    • NIDS
      • Rappels sur BPF
      • Principes des NIDS
      • Présentation de SNORT
      • Détection d'attaques avec SNORT : exemples
      • Limite des NIDS
      • Normalisation du trafic
    • Journalisation
      • Présentation de la journalisation dans l'infrastructure de détection d'intrusion
      • Exemples d'évènements détectés basés sur l'analyse des journaux
      • Centralisation/agrégation des évènements journalisés
      • Présentation de Prelude
    • Flux réseaux
      • Présentation des flux réseaux
      • Outils de génération de flux réseaux
      • Outils d'analyse de flux réseaux
      • Application des flux réseaux réseaux en détection d'intrusion
    • Pots de Miel
    • Architecture
      • Importance de l'architecture en détection d'intrusion
    • En cas d'intrusion
    • Conclusion

    Rappels des points importants

    Conclusion

    Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
    Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants