WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Mise en place d'un système de gestion centralisé des logs et des évènements « SIEM »
par
Joseph DEMBELE
Université Centrale - Master professionnel mention Cybersécurité 2021
Disponible en
une seule page
suivant
INTRODUCTION GENERALE
Introduction générale
Introduction générale
CHAPITRE I - ETAT DE L'ART
Introduction
Chapitre I : Etat de l'art
3.1 Définition
3.2 Modèles de SOC
Chapitre I : Etat de l'art
3.3 Comment fonctionne un SOC
4.1 Fonctionnement
Chapitre I : Etat de l'art
4.2 Solutions disponibles
Chapitre I : Etat de l'art
Chapitre I : Etat de l'art
4.6 Architecture de la solution
Chapitre I : Etat de l'art
4.7 Critères techniques de la solution
Conclusion
CHAPITRE II : REALISATION
Introduction
1.1 Environnement matériel
1.3 Présentation de la topologie
2.1 Installation de Java
Chapitre II : Réalisation
2.2 Installation d'Elasticsearch
2.3 Installation du tableau de bord Kibana
Chapitre II : Réalisation
2.4 Installation de Nginx et httpd-tools
2.5 Installation de Logstash
2.6 Installation de Filebeat
3.1 Configuration d'Elasticsearch
Chapitre II : Réalisation
Chapitre II : Réalisation
3.2 Configuration de Kibana
Chapitre II : Réalisation
3.3 Configuration du chiffrement SSL
Chapitre II : Réalisation
3.4 Configuration de Logstash
Chapitre II : Réalisation
Chapitre II : Réalisation
3.5 Configuration Nginx
3.6 Configuration de Filebeat
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
3.7 Installation des outils d'aide à la détection des attaques
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
Chapitre II : Réalisation
Conclusion
CHAPITRE III : TESTS ET EVALUATIONS
Introduction
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
2.1 Création d'une visualisation sur Kibana
2.2 Création d'un tableau de bord (dashboard)
2.3 Exploration des tableaux de bord Kibana fournit par Filebeat
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
3.2 Attaque par Denis de service(DOS)
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
3.4 Attaque réseau : Scan des ports Nmap
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
Chapitre III : Tests et évaluations
3.5 Attaque de Brute force des répertoires d'un serveur Web (Fuzzing Web)
Chapitre III : Tests et évaluations
3.6 Attaque par malwares
Chapitre III : Tests et évaluations
Conclusion
CONCLUSION ET PERSPECTIVES
Conclusion et perspectives
suivant
Rechercher sur le site:
"Qui vit sans folie n'est pas si sage qu'il croit."
La Rochefoucault