Chargement...
Chargement...

Snort 2

Auteur : Jack Koziol


40,00 €
Chargement...
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Présente l'installation de SNORT 2 utilisé pour détecter les intrus réseau, le déploiement d'un système complet de détection d'intrusions, l'analyse du trafic réseau, les paramétrages avancés, la mise à jour et les extensions de SNORT 2. ©Electre 2024

Snort est le système de détection des intrusions open source le plus répandu. Avec plus de 100 000 installations recensées dans le monde, il est devenu l'une des principales applications de sécurité. Snort dispose de fonctionnalités similaires voire meilleures que celles proposées par des systèmes de détection très chers et adhère au modèle open source de distribution publique gratuite. Il a ainsi été rapidement accepté dans le monde de l'entreprise comme dans celui de l'environnement domestique.

Le CampusPress Référence Snort 2 est un guide pratique qui présente la conception, l'installation et la maintenance d'un déploiement Snort sur des réseaux de tailles diverses. Il propose des exemples concrets pour vous guider dans l'accomplissement de tâches essentielles telles que l'installation du détecteur, les alertes en temps réel ou la mise au point, et vous aide à acquérir rapidement les connaissances pour exploiter Snort.

Le livre s'appuie sur une vision structurée de l'installation et de la configuration de Snort pour de nombreuses plates-formes. Les chapitres de cet ouvrage couvrent aussi bien la sélection et le déploiement d'une interface graphique de gestion, que des études détaillées des composants internes de Snort, dont ses préprocesseurs. Vous trouverez également dans cet ouvrage des chapitres consacrés aux fonctions avancées de Snort, comme l'écriture de règles, la mise à jour et l'exploitation de Snort en tant que périphérique de prévention des intrusions.

  • Introduction à la détection d'intrusion : types d'IDS, origine et orchestration des attaques
  • Détection d'intrusion réseau avec Snort : repérage du trafic suspect, classement des alertes, sécurisation de Snort
  • Radiographie de Snort : libpcap, préprocesseurs, moteurs de détection
  • Planification de l'installation de Snort : choix des éléments à surveiller, conception de l'architecture réseau et traitement d'un incident, restauration d'un état normal
  • Concepts de base - matériel et systèmes d'exploitation : critères de performance matérielle, choix de la plate-forme, répartition du trafic entre plusieurs détecteurs
  • Génération du serveur : Red Hat Linux, installation des composants du serveur Snort
  • Génération du détecteur : installation des composants du détecteur Snort
  • Construction de la console de l'analyste : Windows, Linux, ACID
  • Autres méthodes d'installation : serveur/détecteur hybride, Snort sous OpenBSD et sous Windows
  • Mise au point et réduction des faux positifs : filtrage et organisation des règles, mise au point de MySQL et d'ACID
  • Alertes en temps réel : définition et priorité des alertes, alertes dans une configuration hybride et avec Snort distribué
  • Ecriture de règles : concepts, syntaxe et écriture
  • Actualisation et maintenance de Snort : SnortCenter et mise à jour de Snort
  • Prévention des intrusions avancée : avertissement concernant la prévention des intrusions, planification d'une stratégie
  • Dépannage : résolution de problèmes Snort et ACID
  • Documentation sur les règles : classification et description des règles, malveillance et fuite des informations, tentatives d'acquisition d'un privilège d'utilisateur et d'administrateur

Fiche Technique

Paru le : 28/08/2003

Thématique : Systèmes d'Exploitation

Auteur(s) : Auteur : Jack Koziol

Éditeur(s) : CampusPress

Collection(s) : CampusPress référence

Contributeur(s) : Traducteur : - Traducteur : Véronique Warion

Série(s) : Non précisé.

ISBN : Non précisé.

EAN13 : 9782744016240

Reliure : Broché

Pages : XII-387

Hauteur: 23.0 cm / Largeur 19.0 cm


Épaisseur: 0.1 cm

Poids: 801 g