Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Lectures > VMware security
Go to: HSC Trainings
Version française
o Skills & Expertise
o Consulting
o ISO 27001 services
o Vulnerabilities monitoring
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o Training courses
o E-learning
o Agenda
o Past events
o Tutorials
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
o Hervé Schauer
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
o HSC Newsletter
o Press review
o Press releases
o Publications
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|VMware security  
> Access to the content HTML Beginning of the presentation
PDF PDF version [465 KB]
AdobeFlash Adobe Flash version  
> Description This presentation tries to describe security features available in VMware products. Hosts system security and network architecture are discussed. Finally the VMware enhanced RPC backdoor is detailed with an overview of used protocols.  
> Context & Dates Talk presented during OSSIR meeting the 08/07/2008, on 7 July 2008.
> Author Julien Raeis (Julien.Raeis@hsc.fr), Nicolas Collignon (Nicolas.Collignon@hsc.fr) 
> Type [ French - HTML ]  
> Abstract &
Table of content
Rappels sur la virtualisation
Rappels sur la virtualisation : définition
Rappels sur la virtualisation : historique
Virtualisation sur architecture x86
Virtualisation sur architecture x86 : chronologie
Virtualisation : les différents types
Émulation et virtualisation partielle
Virtualisation partielle
Virtualisation complète
Virtualisation native
Mesures de sécurité
Les deux gammes VMware
VMware ESX
Mécanisme de sécurité #1
Mécanisme de sécurité #2
Mécanisme de sécurité #3
Revues des vulnérabilités
Historique des avis de sécurité
Récapitulatif des avis de sécurité
Retour d'expérience
Retour d'expérience : contexte
Configuration de VMware #1
Configuration de VMware #1
Architecture réseau #1
Architecture réseau #1
Intégration en DMZ #1
Intégration en DMZ #2
Intégration en DMZ #3
Intégration en DMZ #4
Intégration en DMZ #5
VMware "internals"
Pourquoi une backdoor ?
Backdoor : introduction
Backdoor : authentification
Backdoor : utilisation sur x86 #1
Backdoor : utilisation sur x86 #2
Backdoor : utilisation annexe
Backdoor : protocoles de communication
Backdoor : concepts des protocoles
Protocole RPCI #1
Protocole RPCI #2
Protocole TCLO #1
Protocole TCLO #2
Les sessions
Attaque sur les sessions : pourquoi ?
Sessions : pseudo déni de service
Sessions : Man-In-The-Middle
Identification applicative #1
Identification applicative #2
HGFS : introduction
HGFS : exemple de requêtes
Backdoor VMware : en bref ...
Un rêve ...
Exploitation #1
Exploitation #2
Exploitation #3
> Related documents
[Presentation]  Extended security management [24 September 2009 - French]
[Presentation]  Aristote seminary : Distributed Security : the reply of the CISO [11 June 2009 - French]
[Presentation]  Virtualization and security [4 February 2009 - French]
> Copyright © 2008, Hervé Schauer Consultants, all rights reserved.


Last modified on 6 July 2009 at 15:07:01 CET - webmaster@hsc.fr
Information on this server - © 1989-2010 Hervé Schauer Consultants