HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Advanced Intrusion Detection TutorialReed-OIP Tutorial
Advanced Intrusion Detection
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Advanced Intrusion Detection TutorialReed-OIP Tutorial
Advanced Intrusion Detection  
blah Conferences
See also...
o Training sessions planning
o Reed-OIP Tutorial - E-business Security
o Location and date
o Goals and public
o Duration
o Agenda


Location and date

Date: 6 December 2001, at the CNIT La Défense (Paris)

Context: Tutorial organized within the salon de la sécurité informatique

Organizer: Reed-OIP

Mail: securite@reed-oip.fr
Phone: +33 (0) 141 904 702
Fax: +33 (0) 141 904 769


Goals and public

Chaque année, de nombreuses entreprises françaises sont victimes d'attaques sur leurs réseaux informatiques. Certaines entreprises ignorent ces incident. Pour que le développement des services en ligne sur Internet soit un avantage économique et ne soit pas une menace, il est nécessaire de maitriser la sécurité de son réseau informatique et dans un deuxième temps de maitriser le processus de détection des incidents, des anomalies, des attaques et des intrusions.

Ce tutoriel permet de démystifier les attaques sur les réseaux IP et les services en ligne, de montrer dans quelles limites ces attaques, types par types, peuvent être détectées, et comment minimiser ses risques avec un réseau d'entreprise ouvert sur le monde.

Ce tutoriel s'adresse aux administrateurs sécurité, aux administrateurs système et réseaux, et aux responsables sécurité.


Duration


Agenda

This tutorial lasts one day; it is taught in French.

  • Introduction
  • Présentation du domaine
    • Etat de l'art
    • Principes
      • Journalisation, alarmes, sondes, analyse
    • Logiciels d'analyse de journalisation
      • Netforensics, Infovista, Netsecurelog, Webtrends, Logsurfer, XML-LOGS
    • Logiciels de détection d'intrusion
    • Logiciels de scellement
      • Tripwire, Aide
  • Pré-requis
    • Introduction à IP
    • Présentation technique de tcpdump
    • Présentation technique de SNORT
  • Présentation des attaques
    • Recherche de machines
      • ping sweep
      • traceroute (udp, tcp, tracert)
      • Ack scan
    • Recherche de services
      • TCP scan
      • Syn scan
      • UDP scan
      • Slow scan
      • Distributed scan (dscan)
      • idlescan
      • Decoy scan
    • Identification des machines et des logiciels
      • Champs ID
      • Stack fingerprint
      • Obtention de la version et de la configuration des logiciels
      • Exemple : version.bind, axfr, smtp, hsc.ida, ...
      • Obtention d'informations via les services accessibles
    • Tentatives d'exploitations des vulnérabilités
      • Les débordements de buffers
      • Attaques sur les serveur WEB
      • Démonstrations de vulnérabilités IIS, redhat
      • Détections de ces tentatives
    • Détections de chevaux de Troie (sur le réseau)
    • Dénis de services
      • Simples
      • Répartis (DDOS)
    • Les fausses alertes
  • Analyse des journaux
    • Présentation de la journalisation
      • Cisco, apache, snort
    • Présentation technique de Logsurfer
    • Utilisation avancée
    • Exemples réels
  • Limites de la détection d'intrusion
    • Fragmentation IP
      • fragrouter
    • Modification de signatures
      • teardrop
      • whisker
    • Masquage des adresses sources
    • Saturation de ressources
      • IDSwakeup
  • Conclusion
    • Présentation d'une solution de détection d'intrusion à base de logiciels libres
    • Présentation d'une architecture complète : filtrage IP, relais et détection d'intrusion
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants