HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Tutoriel détection d'intrusion avancée
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Tutoriel détection d'intrusion avancée  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Sécurité du commerce électronique
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 4 décembre 2002, au CNIT La Défense (Paris)

Cadre : Tutoriel organisé dans le cadre du salon de la sécurité informatique salon de la sécurité informatique


Organisateur et inscription

Reed Exhibitions
Reed Exhibitions

Courriel : securite@reedexpo.fr
Tél : +33 (0) 141 904 702
Fax : +33 (0) 141 904 769

Inscription en ligne


Objectifs et public visé

Chaque année, de nombreuses entreprises françaises sont victimes d'attaques sur leurs réseaux informatiques. Certaines entreprises ignorent ces incident. Pour que le développement des services en ligne sur Internet soit un avantage économique et ne soit pas une menace, il est nécessaire de maitriser la sécurité de son réseau informatique et dans un deuxième temps de maitriser le processus de détection des incidents, des anomalies, des attaques et des intrusions.

Ce tutoriel permet de démystifier les attaques sur les réseaux IP et les services en ligne, de montrer dans quelles limites ces attaques, types par types, peuvent être détectées, et comment minimiser ses risques avec un réseau d'entreprise ouvert sur le monde.

Ce tutoriel s'adresse aux administrateurs sécurité, aux administrateurs système et réseaux, et aux responsables sécurité.


Durée


Intervenants

  • Stéphane Aubert
  • Denis Ducamp
  • Nicolas Jombart


Programme

Ce tutoriel dure une journée ; il est dispensé en langue française.

  • Introduction
  • Présentation du domaine
    • Etat de l'art
    • Principes
      • Journalisation, alarmes, sondes, analyse
    • Logiciels d'analyse de journalisation
      • Netforensics, Infovista, Netsecurelog, Webtrends, Logsurfer, XML-LOGS
    • Logiciels de détection d'intrusion
    • Logiciels de scellement
      • Tripwire, Aide
  • Pré-requis
    • Introduction à IP
    • Présentation technique de tcpdump
    • Présentation technique de SNORT
  • Présentation des attaques
    • Recherche de machines
      • ping sweep
      • traceroute (udp, tcp, tracert)
      • Ack scan
    • Recherche de services
      • TCP scan
      • Syn scan
      • UDP scan
      • Slow scan
      • Distributed scan (dscan)
      • idlescan
      • Decoy scan
    • Identification des machines et des logiciels
      • Champs ID
      • Stack fingerprint
      • Obtention de la version et de la configuration des logiciels
      • Exemple : version.bind, axfr, smtp, hsc.ida, ...
      • Obtention d'informations via les services accessibles
    • Tentatives d'exploitations des vulnérabilités
      • Les débordements de buffers
      • Attaques sur les serveur WEB
      • Démonstrations de vulnérabilités IIS, redhat
      • Détections de ces tentatives
    • Détections de chevaux de Troie (sur le réseau)
    • Dénis de services
      • Simples
      • Répartis (DDOS)
    • Les fausses alertes
  • Analyse des journaux
    • Présentation de la journalisation
      • Cisco, apache, snort
    • Présentation technique de Logsurfer
    • Utilisation avancée
    • Exemples réels
  • Limites de la détection d'intrusion
    • Fragmentation IP
      • fragrouter
    • Modification de signatures
      • teardrop
      • whisker
    • Masquage des adresses sources
    • Saturation de ressources
      • IDSwakeup
  • Conclusion
    • Présentation d'une solution de détection d'intrusion à base de logiciels libres
    • Présentation d'une architecture complète : filtrage IP, relais et détection d'intrusion
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants