HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Détection d'intrusions et analyse forensique réseau
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Détection d'intrusions et analyse forensique réseau  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [247501]  
> Description Cette présentation fait un tour d'horizon des méthodes employées par les sondes de Détection d'Intrusion réseau et de leurs limites afférentes. En complément des IDS, des techniques sont présentées pour pallier ces limites. Enfin, la présentation aborde l'analyse réseau post-incident, en s'appuyant sur une étude de cas.  
> Contexte & Dates Présentation effectuée lors des Journées Microsoft de la Sécurité, le 6 mai 2004.
 
> Auteur Jean-Baptiste Marchand, Yann Berthier 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Agenda
Préambule
NIDS
Principes
Architecture type
Méthodes - Pattern Matching
Méthodes - Analyse des protocoles applicatifs
Méthodes - Analyse statistique
Méthodes - Analyse comportementale
Limites
IPS
Au delà des IDS
Politique de sécurité réseau - détection des violations
Flux réseau - Définition
Flux réseau - Génération de flux
Flux réseau - Exploitation des flux
Flux réseau - Applications en sécurité
Surveillance des adresses noires
Conclusion sur la détection d'intrusions
Références
Analyse forensique réseau : une étude de cas  
> Documents liés
themePots de miel
[Présentation]  Ethereal, un analyseur réseau à usages multiples - ou comment détecter virus et vers par analyse réseau [4 mai 2004 - Français]
[Présentation]  Flux réseaux : techniques et outils appliqués à l'analyse d'un honeypot [9 mars 2004 - Français]
[Veille]  Conférence CanSecWest 2002 [4 mai 2002 - Français]
[Présentation]  Pots de Miel [12 mars 2002 - Français]
themeDétection d'intrusion
[Brève]  Argus [15 février 2002 - Français/Anglais]
[Formation]  Détection d'intrusion avancée
[Présentation]  Chiffrement de contenu Web hostile over HTTP [31 mai 2007 - Français]
[Présentation]  Prévention d'intrusion : Nouveaux outils de consolidation de la défense périmétrique [16 juin 2005 - Français]
[Présentation]  Génération d'expressions rationnelles à partir d'événements journalisés [2 février 2005 - Français]
[Présentation]  Détection d'Intrusion [25 septembre 2002 - Français]
[Brève]  Advanced Intrusion Detection Environment (AIDE) [9 janvier 2002 - Français]
[Brève]  Suite de la découverte de la libnids [6 septembre 2001 - Français]
[Brève]  Introduction à la libnids [13 avril 2001 - Français]
[Outil]  Outil rkscan [Outil de détection de rootkit installé en module dans le noyau - Anglais]
[Brève]  RKSCAN : un scanner de rootkits sous forme de modules noyau chargeables [25 octobre 2000 - Anglais]
[Brève]  Présentation et détection du rootkit ADORE [16 octobre 2000 - Français]
[Outil]  Outil IDSwakeup [Test de systèmes de détection d´intrusion - Anglais]
[Présentation]  Table ronde sur la détection d'intrusion [8 juin 2000 - Français]
[Présentation]  Technique d'évasion des systèmes de détection d'intrusion. [27 mars 2000 - Français]
[Présentation]  Aide à la detection d'attaques, d'intrusions et d'anomalies. [27 mars 2000 - Français]
[Présentation]  Introduction à la détection d'intrusion [26 janvier 2000 - Français]
[Présentation]  Présentation de produits libres pour la détection d'intrusion [26 janvier 2000 - Français]
[Présentation]  La détection d'intrusion avec Shadow [6 juillet 1999 - Français]
theme
> Droits d'auteur © 2004, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 14 mai 2004 à 11:12:29 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants