Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Standard view
Full view
of .
Look up keyword or section
Like this

Table Of Contents

I. Introduction
II. Les différents types d'attaques
1) Anatomie d’une attaque
2) Les attaques réseaux
i. Les techniques de scan
iii. ARP Spoofing (ou ARP Redirect)
vi. TCP Session Hijacking
3) Les attaques applicatives
i. Les problèmes de configuration
ii. Les bugs
iii. Les buffer overflows
iv. Les scripts
v. Les injections SQL
vi. Man in the middle
4) Le Déni de service
5) Actuellement
III. Détection d'attaques : les IDS
1) Les différents types d'IDS
i. Les systèmes de détection d’intrusions (IDS)
ii. Les systèmes de détection d’intrusions « réseaux » (NIDS)
iii. Les systèmes de détection d’intrusions de type hôte (HIDS)
iv. Les systèmes de détection d’intrusions « hybrides »
v. Les systèmes de prévention d’intrusions (IPS)
vi. Les systèmes de prévention d’intrusions « kernel » (KIDS/KIPS)
vii. Les firewalls
viii. Les technologies complémentaires
2) Les méthodes de détection
i. L’approche par scénario (misuse detection)
ii. L’approche comportementale (Anomaly Detection)
iii. Les méthodes répandues
3) Principes généraux et installation technique
i. Déploiement d’un NIDS
ii. Problèmes techniques
iii. Complémentarité des IDS
4) Normalisation
5) Techniques anti-IDS
i. Détecter un IDS
ii. Déni de services contre un IDS
iii. Techniques d’insertion
iv. Techniques d’évasion
6) Critères de tests d'un IDS
IV. Mise en œuvre d'IDS
1) NIDS / NIPS : Snort
i. Description
iii. Configuration
v. Création de nouvelles règles
vi. La console BASE
2) NIDS : Bro
iv. Exécution
3) Comparatif Snort & Bro
4) NIPS : SnortSam
5) NIPS : Snort-Inline
ii. Installation
iv. Création de nouvelles règles
7) HIDS : SamHain
8) HIDS : RkHunter
10) IDS Hybride : Prelude
V. Tests de détection d’attaques
1) Exploit phpBB
2) Scan TCP SYN
3) Scan TCP Connect
4) Scan Null
5) Remarques sur les scans
6) Exploit : Overflow HTTP d’Oracle 9i (win32)
7) Exploit : Overflow FTP d’Oracle 9i (win32)
8) Remarques sur les exploits Oracle 9i
VI. Algorithmique : le Pattern Matching
VII. Conclusion
0 of .
Results for:
No results containing your search query
P. 1


Ratings: (0)|Views: 1,983|Likes:
Published by benz

More info:

Published by: benz on May 31, 2011
Copyright:Attribution Non-commercial


Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less





You're Reading a Free Preview
Pages 4 to 40 are not shown in this preview.
You're Reading a Free Preview
Pages 43 to 64 are not shown in this preview.

Activity (6)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
rahma1234 liked this
Doucha Wannes liked this
Danish Gopalsate liked this

You're Reading a Free Preview

/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->