HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Génération d'expressions rationnelles à partir d'événements journalisés
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Génération d'expressions rationnelles à partir d'événements journalisés  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [176 Ko]  
> Description Une méthode de génération d'expressions rationnelles à partir d'événements journalisés  
> Contexte & Dates Présentation effectuée à Solutions Linux 2005, le 2 février 2005.
 
> Auteur Denis Ducamp  
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Plan
Plan (1/6) : la journalisation
La journalisation
La journalisation : l'analyse de journaux
Plan (2/6) : la détection d'intrusion
La détection d'intrusion
La détection d'intrusion
Plan (3/6) : les expressions rationnelles
Les expressions rationnelles
Plan (4/6) : slct
slct : fonctionnement
slct : exemples (1/3)
slct : exemples (2/3)
slct : exemples (3/3)
Plan (5/6) : des utilisations de ces expressions
Des utilisations de ces expressions : scripts maison
Des utilisations... pour l'affichage temps réel
Des utilisations... en mode statique : swatch
Des utilisations... en mode statique : logcheck
Des utilisations... en mode dynamique : logsurfer
Des utilisations... en mode dynamique : sec
Plan (6/6) : d'autres possibilités
D'autres possibilités
Conclusion
Questions...  
> Documents liés
themeJournalisation
[Présentation]  Journalisation, traces et traitement d'incidents [15 mai 2008 - Français]
[Présentation]  Sécurité des Postes Clients [29 mars 2007 - Français]
[Présentation]  Journalisation et traitement d'incidents [29 mars 2007 - Français]
[Présentation]  Génération d'expressions rationnelles à partir d'événements journalisés [30 août 2004 - Français]
[Présentation]  Normes utiles en sécurité réseau [20 octobre 2003 - Français]
[Présentation]  La journalisation (comment être préparé aux incidents) [6 février 2003 - Français]
[Présentation]  Exploitation d'une passerelle de sécurité Internet [23 juin 2002 - Français]
[Brève]  Installation de Syslog-NG [29 octobre 2001 - Français]
[Présentation]  XML-Logs : Gestion de la journalisation avec XML [10 octobre 2000 - Français]
[Outil]  Outil xml-logs [Traitement des journaux en utilisant XML - Anglais]
[Norme]  Universal Format for Logger Messages [mai 1999 - Anglais]
themeDétection d'intrusion
[Brève]  Argus [15 février 2002 - Français/Anglais]
[Formation]  Détection d'intrusion avancée
[Présentation]  Chiffrement de contenu Web hostile over HTTP [31 mai 2007 - Français]
[Présentation]  Prévention d'intrusion : Nouveaux outils de consolidation de la défense périmétrique [16 juin 2005 - Français]
[Présentation]  Détection d'intrusions et analyse forensique réseau [6 mai 2004 - Français]
[Présentation]  Détection d'Intrusion [25 septembre 2002 - Français]
[Brève]  Advanced Intrusion Detection Environment (AIDE) [9 janvier 2002 - Français]
[Brève]  Suite de la découverte de la libnids [6 septembre 2001 - Français]
[Brève]  Introduction à la libnids [13 avril 2001 - Français]
[Outil]  Outil rkscan [Outil de détection de rootkit installé en module dans le noyau - Anglais]
[Brève]  RKSCAN : un scanner de rootkits sous forme de modules noyau chargeables [25 octobre 2000 - Anglais]
[Brève]  Présentation et détection du rootkit ADORE [16 octobre 2000 - Français]
[Outil]  Outil IDSwakeup [Test de systèmes de détection d´intrusion - Anglais]
[Présentation]  Table ronde sur la détection d'intrusion [8 juin 2000 - Français]
[Présentation]  Technique d'évasion des systèmes de détection d'intrusion. [27 mars 2000 - Français]
[Présentation]  Aide à la detection d'attaques, d'intrusions et d'anomalies. [27 mars 2000 - Français]
[Présentation]  Introduction à la détection d'intrusion [26 janvier 2000 - Français]
[Présentation]  Présentation de produits libres pour la détection d'intrusion [26 janvier 2000 - Français]
[Présentation]  La détection d'intrusion avec Shadow [6 juillet 1999 - Français]
> Droits d'auteur © 2005, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 9 février 2005 à 09:58:19 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants