WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Inspection du trafic pour la détection et la prévention d'intrusions
par
Frèse YABOUI
Ecole Supérieure de Technologie et de Management (ESTM) - Licence en Téléinformatique 2018
Disponible en
une seule page
suivant
1.1.2. Problématique
1.1.3. Objectifs
1.2.1. Qu'est-ce que la sécurité ?
1.2.2. Objectifs de la sécurité
1.2.3. Les enjeux de la sécurité
1.2.4. Les vulnérabilités
1.2.5. Les menaces
1.2.6. Les logiciels malveillants
1.2.7. Les intrusions
1.2.8. Les attaques 1.2.8.1 Définition
1.2.8.2. Anatomie d'une attaque
1.2.8.3. Types d'attaques
1.2.8.4. Catégorie des attaques
1.2.8.5. Quelques attaques courantes
1.2.9. Les moyens de sécuriser un réseau
1.2.10. Mise en oeuvre d'une politique de sécurité
II. Cadre conceptuel
2.3. Système de détection et de prévention d'intrusions
2.3.1. Système de détection d'intrusions (LDS)
2.3.1.1. Définition
2.3.1.2. Présentation d'un système de détection d'intrusions
2.3.1.2.1. Architecture d'un IDS
2.3.1.2.2. Vocabulaire de la détection d'intrusions
2.3.1.2.3. Emplacements d'un système de détection d'intrusions
2.3.1.2.4. Classification des systèmes de détection d'intrusions
2.3.1.4. Avantages et limites d'un IDS
2.3.2.1. Définition
2.3.2.2. Les différents IPS
2.3.2.2.1. Système de prévention d'intrusion réseau (NIPS)
2.3.2.2.2. Système de prévention d'intrusion de type hôte (HIPS)
2.3.2.2.3. Système de prévention d'intrusion kernel (KIPS)
2.3.2.3. Types de réponses aux attaques
2.3.2.3.1. Réponse active
2.3.2.3.2. Réponse passive
2.3.2.4. Les limites d'un IPS
2.4. Etude des solutions
2.4.1. Systèmes de détection d'intrusions basée sur l'hôte (HIDS)
2.4.1.1. OSSEC
2.4.1.2. AIDE
2.4.1.3. Samhain
2.4.2.1. SNORT
2.4.2.2. Suricata
2.4.2.3. Bro
2.4.4. Présentation générale de SNORT
2.4.4.1. Positionnement de SNORT dans le réseau
2.4.4.2. Architecture de SNORT
2.4.4.3. Paramétrage de SNORT
2.4.4.3.1. Préprocesseurs
2.4.4.3.2. Les plugins de sortie
2.4.4.3.3. Les bases de SNORT
2.4.4.4. Dépendances de SNORT 2.4.4.4.1. Barnyard2
2.4.4.4.2. BASE
2.4.5. Présentation générale d'OSSEC
2.4.5.1. Architecture
2.4.5.1.1. Gestionnaire (ou serveur)
2.4.5.1.2. Agents
2.4.5.1.3. Sans agent
2.4.5.1.4. Virtualisation / VMware
2.4.5.2. Fonctionnalités
2.4.5.2.1. Les exigences de conformité
2.4.5.2.2. Multi plateforme
2.4.5.2.3. Alertes en temps réel et configurables
2.4.5.2.4. Intégration avec l'infrastructure actuelle
2.4.5.2.5. Gestion centralisée
2.4.5.2.6. Surveillance d'agent et sans agent
2.4.5.2.7. Vérification de l'intégrité des fichiers
2.4.5.2.8. Surveillance du journal
2.4.5.2.9. Détection de rootkits
2.4.5.2.10. Réponse active
2.4.5.3. Systèmes et périphériques pris en charge par OSSEC
III. Mise en oeuvre
3.5. Architecture et prérequis
3.5.1. Architecture
3.5.2. Prérequis
3.6. Configuration et tests
3.6.1. SNORT
3.6.2. Installation de Barnyard2
3.6.3. Installation de PulledPork
3.6.4. Création de Scripts SystemD
3.6.5. Installation de B.A.S.E
3.6.6. OSSEC
Bibliographie
Annexe 4 : Importation de la clé sur la machine Windows XP
Annexe 5 : Ajout d'un dossier à surveiller en temps réel par le serveur OSSEC
Annexe 6 : Ajout du dossier réussi
Résumé
Abstract
suivant
Rechercher sur le site:
"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"
Thomas Lanier dit Tennessie Williams