Snort 2

Snort est le système de détection des intrusions open
source le plus répandu. Avec plus de 100 000 installations
recensées dans le monde, il est devenu l'une des
principales applications de sécurité. Snort dispose de
fonctionnalités similaires voire meilleures que celles
proposées par des systèmes de détection très chers et
adhère au modèle open source de distribution publique
gratuite. Il a ainsi été rapidement accepté dans le monde
de l'entreprise comme dans celui de l'environnement
domestique.
Le CampusPress Référence Snort 2 est un guide pratique
qui présente la conception, l'installation et la maintenance
d'un déploiement Snort sur des réseaux de tailles
diverses. Il propose des exemples concrets pour vous
guider dans l'accomplissement de tâches essentielles
telles que l'installation du détecteur, les alertes en temps
réel ou la mise au point, et vous aide à acquérir rapidement
les connaissances pour exploiter Snort.
Le livre s'appuie sur une vision structurée de l'installation
et de la configuration de Snort pour de nombreuses
plates-formes. Les chapitres de cet ouvrage couvrent
aussi bien la sélection et le déploiement d'une interface
graphique de gestion, que des études détaillées des
composants internes de Snort, dont ses préprocesseurs.
Vous trouverez également dans cet ouvrage des chapitres
consacrés aux fonctions avancées de Snort, comme
l'écriture de règles, la mise à jour et l'exploitation de
Snort en tant que périphérique de prévention des
intrusions.
-
Introduction à la détection d'intrusion :
types d'IDS, origine et orchestration des
attaques
-
Détection d'intrusion réseau avec Snort :
repérage du trafic suspect, classement
des alertes, sécurisation de Snort
-
Radiographie de Snort : libpcap,
préprocesseurs, moteurs de détection
-
Planification de l'installation de Snort :
choix des éléments à surveiller, conception
de l'architecture réseau et traitement
d'un incident, restauration d'un état
normal
-
Concepts de base - matériel et systèmes
d'exploitation : critères de performance
matérielle, choix de la plate-forme,
répartition du trafic entre plusieurs
détecteurs
-
Génération du serveur : Red Hat Linux,
installation des composants du serveur
Snort
-
Génération du détecteur : installation
des composants du détecteur Snort
-
Construction de la console de l'analyste :
Windows, Linux, ACID
-
Autres méthodes d'installation :
serveur/détecteur hybride, Snort sous
OpenBSD et sous Windows
-
Mise au point et réduction des faux
positifs : filtrage et organisation des
règles, mise au point de MySQL et
d'ACID
-
Alertes en temps réel : définition et priorité
des alertes, alertes dans une configuration
hybride et avec Snort distribué
-
Ecriture de règles : concepts, syntaxe et
écriture
-
Actualisation et maintenance de Snort :
SnortCenter et mise à jour de Snort
-
Prévention des intrusions avancée : avertissement
concernant la prévention des
intrusions, planification d'une stratégie
-
Dépannage : résolution de problèmes
Snort et ACID
-
Documentation sur les règles : classification
et description des règles,
malveillance et fuite des informations,
tentatives d'acquisition d'un privilège
d'utilisateur et d'administrateur