Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parRonald Dongmo Modifié depuis plus de 7 années
1
BONJOUR 1
2
THÈME : Implémentation d’un IDS Noms des membres du groupe : DONGMO TSAMO ANTHONY RONALD ( Chef de groupe ) ABDERASSOUL BRAHIM ABDERASSOUL BIKOND MOUTILA ALBERT Supervisé par: M. TSOPBENG DAVID 2
3
SOMMAIRE INTRODUCTION I - PRESENTATION DU CONCEPT DE PROTOCOLE D’IDS II - ETAPES D’UNE ATTAQUE III- TYPES D’ATTAQUES IV- ETUDE DE LA SOLUTION AVEC SNORT V- AVANTAGES ET INCONVENIENTS D’UN IDS VI- IMPLEMENTATION CONCLUSION 3
4
INTRODUCTION 4
5
I- PRESENTATION DU CONCEPT D’IDS Architecture d’un IDS 5
6
II- ETAPES D’UNE ATTAQUE -Identification de la cible -Le scanning -L’exploitation -La progression 6
7
III-TYPES D’ATTAQUES Le sniffing L’IP spoofing Le DoS (Denial of Service) Les programmes cachés ou virus L’ingénierie sociale (social engineering) Le craquage de mots de passe 7
8
IV- ETUDE DE LA SOLUTION AVEC SNORT IDS Basé sur le Réseau Architecture d’un NIDS 8
9
IDS basé sur les hôtes Architecture d’un HIDS 9 IV- ETUDE DE LA SOLUTION AVEC SNORT
10
10 IV- ETUDE DE LA SOLUTION AVEC SNORT IDS basé sur le réseau interne
11
IV- ETUDE DE LA SOLUTION AVEC SNORT 11 Architecture de SNORT
12
V- ANVANTAGES ET INCONVENIENTS 12 AVANTAGES - Une surveillance continue et détaillée -Modularité de l'architecture -Les HIDS et les NIDS se complètent
13
V- ANVANTAGES ET INCONVENIENTS 13 INCONVENIENTS: - Besoin de connaissances en sécurité -Problème de positionnement des sondes -Vulnérabilités des sondes NIDS -Problèmes intrinsèques à la plateforme
14
VI- IMPLEMENTATION 14
15
CONCLUSION 15
16
16 QUESTIONS REMARQUES
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.