HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > La détection d'intrusion avec Shadow
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|La détection d'intrusion avec Shadow  
> Accès au contenu HTML Début de la présentation  
> Description Présentation de l'outil de détection d'intrusion Shadow (CIDER) de la Navy.  
> Contexte & Dates Présentation effectuée au Groupe SUR de l'OSSIR , le 6 juillet 1999.
 
> Auteur Tristan Debeaupuis 
> Langue et Nature 33 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Introduction
Plan
Introduction
Organisation de la mise en place
Limites sans IDS
SHADOW : le nécessaire
Vue globale de l'architecture
Architecture mise en place
SHADOW est un atelier
Pourquoi TCPdump ?
Type d'IDS
Proposition d'architecture
Téléchargement du logiciel
Mettre en place un senseur
Mettre en place la station d'analyse
Les filtres
Un filtre IMAP
Un filtre NFS et la sortie
C'est facile
Affiner un filtre
Le filtre Core_Hosts
Filtre serveur Web Core_Host Filter
Filtre Core_Host pour les serveurs Web Interpretation
Filtre Bad_Events
Filtre Bad_Hosts
Filtres ... fin
Affichage
Affichage
Affichage sur le long terme
Affichage sur le long terme
Ce qu'il vous reste à faire
Mise en place du modèle optimal
Conclusion  
> Documents liés
themeDétection d'intrusion
[Brève]  Argus [15 février 2002 - Français/Anglais]
[Formation]  Détection d'intrusion avancée
[Présentation]  Chiffrement de contenu Web hostile over HTTP [31 mai 2007 - Français]
[Présentation]  Prévention d'intrusion : Nouveaux outils de consolidation de la défense périmétrique [16 juin 2005 - Français]
[Présentation]  Génération d'expressions rationnelles à partir d'événements journalisés [2 février 2005 - Français]
[Présentation]  Détection d'intrusions et analyse forensique réseau [6 mai 2004 - Français]
[Présentation]  Détection d'Intrusion [25 septembre 2002 - Français]
[Brève]  Advanced Intrusion Detection Environment (AIDE) [9 janvier 2002 - Français]
[Brève]  Suite de la découverte de la libnids [6 septembre 2001 - Français]
[Brève]  Introduction à la libnids [13 avril 2001 - Français]
[Outil]  Outil rkscan [Outil de détection de rootkit installé en module dans le noyau - Anglais]
[Brève]  RKSCAN : un scanner de rootkits sous forme de modules noyau chargeables [25 octobre 2000 - Anglais]
[Brève]  Présentation et détection du rootkit ADORE [16 octobre 2000 - Français]
[Outil]  Outil IDSwakeup [Test de systèmes de détection d´intrusion - Anglais]
[Présentation]  Table ronde sur la détection d'intrusion [8 juin 2000 - Français]
[Présentation]  Technique d'évasion des systèmes de détection d'intrusion. [27 mars 2000 - Français]
[Présentation]  Aide à la detection d'attaques, d'intrusions et d'anomalies. [27 mars 2000 - Français]
[Présentation]  Introduction à la détection d'intrusion [26 janvier 2000 - Français]
[Présentation]  Présentation de produits libres pour la détection d'intrusion [26 janvier 2000 - Français]
> Droits d'auteur © 1999, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 22 avril 2002 à 15:08:40 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants