Snort 2

Snort 2
Éditeur: CampusPress
2003ISBN 9782744016240
Format: BrochéLangue : Français

Snort est le système de détection des intrusions open

source le plus répandu. Avec plus de 100 000 installations

recensées dans le monde, il est devenu l'une des

principales applications de sécurité. Snort dispose de

fonctionnalités similaires voire meilleures que celles

proposées par des systèmes de détection très chers et

adhère au modèle open source de distribution publique

gratuite. Il a ainsi été rapidement accepté dans le monde

de l'entreprise comme dans celui de l'environnement

domestique.

Le CampusPress Référence Snort 2 est un guide pratique

qui présente la conception, l'installation et la maintenance

d'un déploiement Snort sur des réseaux de tailles

diverses. Il propose des exemples concrets pour vous

guider dans l'accomplissement de tâches essentielles

telles que l'installation du détecteur, les alertes en temps

réel ou la mise au point, et vous aide à acquérir rapidement

les connaissances pour exploiter Snort.

Le livre s'appuie sur une vision structurée de l'installation

et de la configuration de Snort pour de nombreuses

plates-formes. Les chapitres de cet ouvrage couvrent

aussi bien la sélection et le déploiement d'une interface

graphique de gestion, que des études détaillées des

composants internes de Snort, dont ses préprocesseurs.

Vous trouverez également dans cet ouvrage des chapitres

consacrés aux fonctions avancées de Snort, comme

l'écriture de règles, la mise à jour et l'exploitation de

Snort en tant que périphérique de prévention des

intrusions.

-

Introduction à la détection d'intrusion :

types d'IDS, origine et orchestration des

attaques

-

Détection d'intrusion réseau avec Snort :

repérage du trafic suspect, classement

des alertes, sécurisation de Snort

-

Radiographie de Snort : libpcap,

préprocesseurs, moteurs de détection

-

Planification de l'installation de Snort :

choix des éléments à surveiller, conception

de l'architecture réseau et traitement

d'un incident, restauration d'un état

normal

-

Concepts de base - matériel et systèmes

d'exploitation : critères de performance

matérielle, choix de la plate-forme,

répartition du trafic entre plusieurs

détecteurs

-

Génération du serveur : Red Hat Linux,

installation des composants du serveur

Snort

-

Génération du détecteur : installation

des composants du détecteur Snort

-

Construction de la console de l'analyste :

Windows, Linux, ACID

-

Autres méthodes d'installation :

serveur/détecteur hybride, Snort sous

OpenBSD et sous Windows

-

Mise au point et réduction des faux

positifs : filtrage et organisation des

règles, mise au point de MySQL et

d'ACID

-

Alertes en temps réel : définition et priorité

des alertes, alertes dans une configuration

hybride et avec Snort distribué

-

Ecriture de règles : concepts, syntaxe et

écriture

-

Actualisation et maintenance de Snort :

SnortCenter et mise à jour de Snort

-

Prévention des intrusions avancée : avertissement

concernant la prévention des

intrusions, planification d'une stratégie

-

Dépannage : résolution de problèmes

Snort et ACID

-

Documentation sur les règles : classification

et description des règles,

malveillance et fuite des informations,

tentatives d'acquisition d'un privilège

d'utilisateur et d'administrateur

Ce livre est proposé par (0) membre(s)
Ce livre est mis en favori par (0) membre(s)