HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité et journalisation - Détection de machines linux compromises
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité et journalisation - Détection de machines linux compromises  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 1 février 2007, au CNIT de Paris, La Défense

Cadre : Solutions Linux 2007 


Organisateur et inscription

 


Prix: 190 euros HT pour la demie-journée (sans repas), 380 euros HT la journée (repas inclus)

  TARSUS-FRANCE
  31-35 rue Gambetta - BP 141
  92154 Suresnes cedex

Contact : Lucie Foucher
Téléphone : +33 141 188 642
Courriel: lfoucher at tarsus.fr

Attention, pour ce séminaire sécurité, il faut utiliser le n° de déclaration de Tarsus et pas celui d'HSC. Tarsus est enregistré centre de formation sous le n° 11921100792 auprès du préfet de région d'Ile de France.


Objectifs et public visé

Ce tutoriel s'adresse aux administrateurs réseaux, chefs de projet en charge de la sécurité, responsables sécurité et réseaux, en environnement linux et logiciels libres.


Durée


Intervenants

Matin: Benjamin Treheux et Raphael Marichez

Après-midi: Nicolas Collignon et Louis Nyffenegger


Programme

Matin: Sécurité et journalisation : surveillance de machines linux

L'exploitation des journaux est un élément clé dans la gestion de la sécurité. L'objectif premier de ce tutoriel est de présenter le fonctionnement des différentes solutions qui s'offrent aux entreprises. Le second objectif de ce tutoriel est de présenter les méthodes à suivre pour implémenter et exploiter efficacement une solution centralisée. Les points clés de la législation seront abordés.

  • Les points clés
    • Format des journaux
    • Synchronisation des machines
    • Eléments à remonter
  • Analyse des journaux
    • Contenu des journaux
    • Présence de modification
    • Corrélation des journaux
  • Techniques de remontée d'information
    • Envoi d'alertes (mail, SMS, etc...)
    • Affichage en temps réel sur des postes de monitoring
  • L'intérêt des IDS ?
  • Journalisation et législation

Après-midi: Détection de machines linux compromises

L'objectif est de présenter les divers techniques utilisées par des assaillants pour cacher la compromission d'une machine et pour chacune de ces techniques de voir comment il est possible de détecter la compromission.
  • Intégrité au niveau des fichiers
    • Fichiers systèmes modifiés
    • Présence de fichiers cachés dans le système de fichiers
    • Présence de programmes malicieux,...
  • Vérification des journaux, intégrité des fichiers de journalisation et de leur contenu
  • Détection d'une compromission du noyau
  • Vérification des données d'environnement
  • Vérification du trafic réseau, de la présence de canaux cachés
Dernière modification le 5 février 2009 à 17:26:54 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants