HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > VMware et sécurité
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|VMware et sécurité  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [465 Ko]
AdobeFlash Version Adobe Flash  
> Description Cette présentation permet de découvrir les mécanismes offerts par les applications VMware, destinés à améliorer la sécurité d'un environnement virtualisé. Sécurité système et architectures réseau sont abordés. Le fonctionement des communications entre l'hyperviseur et l'invité est expliqué.  
> Contexte & Dates Présentation effectuée à l'OSSIR groupe SUR le 07/08/2008, le 7 juillet 2008.
 
> Auteur Julien Raeis (Julien.Raeis@hsc.fr), Nicolas Collignon (Nicolas.Collignon@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Agenda
Rappels sur la virtualisation
Rappels sur la virtualisation : définition
Rappels sur la virtualisation : historique
Virtualisation sur architecture x86
Virtualisation sur architecture x86 : chronologie
Virtualisation : les différents types
Émulation et virtualisation partielle
Virtualisation partielle
Virtualisation complète
Para-virtualisation
Virtualisation native
Mesures de sécurité
Les deux gammes VMware
VMware ESX
Mécanisme de sécurité #1
Mécanisme de sécurité #2
Mécanisme de sécurité #3
Revues des vulnérabilités
Historique des avis de sécurité
Récapitulatif des avis de sécurité
Retour d'expérience
Retour d'expérience : contexte
Configuration de VMware #1
Configuration de VMware #1
Architecture réseau #1
Architecture réseau #1
Intégration en DMZ #1
Intégration en DMZ #2
Intégration en DMZ #3
Intégration en DMZ #4
Intégration en DMZ #5
VMware "internals"
Interrogations
Pourquoi une backdoor ?
Backdoor : introduction
Backdoor : authentification
Backdoor : utilisation sur x86 #1
Backdoor : utilisation sur x86 #2
Backdoor : utilisation annexe
Backdoor : protocoles de communication
Backdoor : concepts des protocoles
Protocole RPCI #1
Protocole RPCI #2
Protocole TCLO #1
Protocole TCLO #2
Les sessions
Attaque sur les sessions : pourquoi ?
Sessions : pseudo déni de service
Sessions : Man-In-The-Middle
Identification applicative #1
Identification applicative #2
HGFS : introduction
HGFS : exemple de requêtes
Backdoor VMware : en bref ...
Un rêve ...
Exploitation #1
Exploitation #2
Exploitation #3
Conclusion
Débat
Références
Questions  
> Documents liés
themeVirtualisation
[Présentation]  La gouvernance de la sécurité étendue [24 septembre 2009 - Français]
[Présentation]  Séminaire Aristote : Sécurité distribuée : la réponse des RSSI [11 juin 2009 - Français]
[Présentation]  Virtualisation et sécurité [4 février 2009 - Français]
> Droits d'auteur © 2008, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 6 juillet 2009 à 15:07:01 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants