HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Advanced Intrusion Detection Tutorial
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Advanced Intrusion Detection Tutorial  
blah Conferences
See also...
o Training sessions planning
o Exploitation of Internet security systems Tutorial
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Agenda


Location and date

Date: 20 January 2003, at Paris


Organizer and registration

EFE Edition Formation Entreprise

To register for one of the tutorials, use the online form or contact Anne-Laetitia Raphanaud.


Goals and public

Chaque année, de nombreuses entreprises françaises sont victimes d'attaques sur leurs réseaux informatiques. Certaines entreprises ignorent ces incident. Pour que le développement des services en ligne sur Internet soit un avantage économique et ne soit pas une menace, il est nécessaire de maitriser la sécurité de son réseau informatique et dans un deuxième temps de maitriser le processus de détection des incidents, des anomalies, des attaques et des intrusions.

Ce tutoriel permet de démystifier les attaques sur les réseaux IP et les services en ligne, de montrer dans quelles limites ces attaques, types par types, peuvent être détectées, et comment minimiser ses risques avec un réseau d'entreprise ouvert sur le monde.

This practical course is meant for security administrators, network and system administrators and security manager.


Duration


Agenda

This tutorial lasts one day; it is taught in French.

09H00

Introduction
Présentation du domaine
  • Etat de l'art
  • Principes
    • Journalisation, alarmes, sondes, analyse
  • Logiciels d'analyse de journalisation
    • Netforensics, Infovista, Netsecurelog, Webtrends, Logsurfer, XML-LOGS
  • Logiciels de détection d'intrusion
  • Logiciels de scellement
    • Tripwire, Aide
Pré-requis
  • Introduction à IP
  • Présentation technique de tcpdump
  • Présentation technique de SNORT
10H30 Pause

11H00

Présentation des attaques
  • Recherche de machines
    • ping sweep
    • traceroute (udp, tcp, tracert)
    • Ack scan
  • Recherche de services
    • TCP scan
    • Syn scan
    • UDP scan
    • Slow scan
    • Distributed scan (dscan)
    • idlescan
    • Decoy scan
  • Identification des machines et des logiciels
    • Champs ID
    • Stack fingerprint
    • Obtention de la version et de la configuration des logiciels
    • Exemple : version.bind, axfr, smtp, hsc.ida, ...
    • Obtention d'informations via les services accessibles
12H30 Lunch

14H00

Présentation des attaques (the end)
  • Tentatives d'exploitations des vulnérabilités
    • Les débordements de buffers
    • Attaques sur les serveur WEB
    • Démonstrations de vulnérabilités IIS, redhat
    • Détections de ces tentatives
  • Détections de chevaux de Troie (sur le réseau)
  • Dénis de services
    • Simples
    • Répartis (DDOS)
  • Les fausses alertes
15H30 Pause

16H00

Analyse des journaux
  • Présentation de la journalisation
    • Cisco, apache, snort
  • Présentation technique de Logsurfer
  • Utilisation avancée
  • Exemples réels
Limites de la détection d'intrusion
  • Fragmentation IP
    • fragrouter
  • Modification de signatures
    • teardrop
    • whisker
  • Masquage des adresses sources
  • Saturation de ressources
    • IDSwakeup
Conclusion
  • Présentation d'une solution de détection d'intrusion à base de logiciels libres
  • Présentation d'une architecture complète : filtrage IP, relais et détection d'intrusion
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants