HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Lectures > VMware security
Go to: HSC Trainings
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Vulnerabilities monitoring
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|VMware security  
> Access to the content HTML Beginning of the presentation
PDF PDF version [465 KB]
AdobeFlash Adobe Flash version  
> Description This presentation tries to describe security features available in VMware products. Hosts system security and network architecture are discussed. Finally the VMware enhanced RPC backdoor is detailed with an overview of used protocols.  
> Context & Dates Talk presented during OSSIR meeting the 08/07/2008, on 7 July 2008.
 
> Author Julien Raeis (Julien.Raeis@hsc.fr), Nicolas Collignon (Nicolas.Collignon@hsc.fr) 
> Type [ French - HTML ]  
> Abstract &
Table of content
Flyleaf
Agenda
Rappels sur la virtualisation
Rappels sur la virtualisation : définition
Rappels sur la virtualisation : historique
Virtualisation sur architecture x86
Virtualisation sur architecture x86 : chronologie
Virtualisation : les différents types
Émulation et virtualisation partielle
Virtualisation partielle
Virtualisation complète
Para-virtualisation
Virtualisation native
Mesures de sécurité
Les deux gammes VMware
VMware ESX
Mécanisme de sécurité #1
Mécanisme de sécurité #2
Mécanisme de sécurité #3
Revues des vulnérabilités
Historique des avis de sécurité
Récapitulatif des avis de sécurité
Retour d'expérience
Retour d'expérience : contexte
Configuration de VMware #1
Configuration de VMware #1
Architecture réseau #1
Architecture réseau #1
Intégration en DMZ #1
Intégration en DMZ #2
Intégration en DMZ #3
Intégration en DMZ #4
Intégration en DMZ #5
VMware "internals"
Interrogations
Pourquoi une backdoor ?
Backdoor : introduction
Backdoor : authentification
Backdoor : utilisation sur x86 #1
Backdoor : utilisation sur x86 #2
Backdoor : utilisation annexe
Backdoor : protocoles de communication
Backdoor : concepts des protocoles
Protocole RPCI #1
Protocole RPCI #2
Protocole TCLO #1
Protocole TCLO #2
Les sessions
Attaque sur les sessions : pourquoi ?
Sessions : pseudo déni de service
Sessions : Man-In-The-Middle
Identification applicative #1
Identification applicative #2
HGFS : introduction
HGFS : exemple de requêtes
Backdoor VMware : en bref ...
Un rêve ...
Exploitation #1
Exploitation #2
Exploitation #3
Conclusion
Débat
Références
Questions  
> Related documents
themeVirtualization
[Presentation]  Extended security management [24 September 2009 - French]
[Presentation]  Aristote seminary : Distributed Security : the reply of the CISO [11 June 2009 - French]
[Presentation]  Virtualization and security [4 February 2009 - French]
> Copyright © 2008, Hervé Schauer Consultants, all rights reserved.

 

Last modified on 6 July 2009 at 15:07:01 CET - webmaster@hsc.fr
Information on this server - © 1989-2010 Hervé Schauer Consultants