HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Log Management Tutorial
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Log Management Tutorial  
blah Conferences
See also...
o Training sessions planning
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speakers
o Agenda


Location and date

Date: 26 November 2003, at the CNIT La Défense (Paris)

Context: Tutorial organized within the salon de la sécurité informatique salon de la sécurité informatique


Organizer and registration

Reed Exhibitions
Reed Exhibitions

Mail: securite@reedexpo.fr
Phone: +33 (0) 141 904 702
Fax: +33 (0) 141 904 769

Online registration

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Goals and public

Ce tutoriel a pour objectif de sensibiliser à l'importance de la gestion des journaux,des bénéfices qui peuvent en être tirés et de ses limites.
La détection d'intrusion ayant montré ses limites, il apparaît important de revenir à un aspect trop souvent négligé : la gestion des journaux. A travers des exemples pratiques et concret issus de l'expérience d'HSC dans de nombreux secteurs d'activités (banques, fournisseurs de services Internet, opérateurs téléphoniques, grand comptes et PME), cette journée doit permettre de mettre en place et d'exploiter les journaux dans une optique d'administration efficace et de sécurité.
Ce tutoriel s'adresse à des administrateurs de plates-formes hétérogènes, membres d'équipes de sécurité et Directeurs et Responsables de services informatiques.


Duration


Speakers

  • Yann Berthier
  • Frédéric Lavécot
  • Jean-Baptiste Marchand


Agenda

This tutorial lasts one day; it is taught in French.

Matin

  • Les enjeux de la journalisation
  • Détection
    • d'anomalies de fonctionnement système et réseau
    • d'incidents
    • d'intrusions
  • Conservation
    • de traces d'intrusions ou de tentatives
    • analyse post-intrusion
    • obligations légales
  • Exploitation
    • statistiques
    • recherche d'informations
  • Les différentes catégories de journaux
    • Journaux système / applicatifs / filtrage / autres
    • Types (texte / binaire)
    • Exploitation
    • Etat actuel de la recherche
    • Etat actuel du marché (éditeurs, produits libres)
  • Problématiques et contraintes
    • Synchronisation / Rotation / Sauvegarde / Centralisation
    • Transport (authentification / chiffrement / fiabilité)
    • API
    • Agrégation
  • Formats de journaux
    • Syslog
    • Windows
    • Formats propriétaires
    • Le futur (RFC, XML...)
  • Intégration de la journalisation dans l'architecture
    • Architecture à étages
    • DMZ / réseau d'administration dédié (pour et contre)
    • A savoir / A ne pas faire
  • Cadre légal
    • Evolution récente de la législation
    • Loi informatique et liberté
    • Enquêtes après piratage / dossier de plainte
Après-midi
  • Surveiller ses machines et ses applications
    • Tripwire/Aide
    • SNMP
    • Différencier le bruit des attaques réelles
    • Identifier une intrusion réussie
  • Surveiller son réseau
    • MRTG / SNMP
    • netflow
  • Agrégation et corrélation
    • Drafts et RFC
    • Outils
    • Ce qui est (im)possible
  • Détection d'intrusion
    • Honeytokens
  • Plan de réponse aux incidents
  • Conclusion et rappel des points primordiaux
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants