WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un système de détection d'intrusion avec snort.

( Télécharger le fichier original )
par Yanice CHACHA
Ecole Supérieure de Gestion d'Informatique et des Sciences - Licence en Ingénierie Informatique et Réseaux (Option: Systèmes Réseaux et Sécurité;) 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5- Rôles d'un IDS

Les IDS ont pour rôles principaux :

- la reconnaissance des tentatives d'intrusions :

· par analyse des flux réseaux

· par détection d'un comportement anormal

- le blocage les tentatives d'intrusion

- et permettent de remonter des alertes lorsque des activités suspectes sont détectées

Réalisé et présenté par Yanice CHACHA

19

Mise en place d'un système de détection d'intrusion avec SNORT

6- Les types d'IDS

Les IDS sont catégorisés en trois familles :

- Les NIDS (Networks Intrusion Detection System) qui surveillent l'état de la sécurité au niveau du réseau

- Les HIDS (HostBased Intrusion Detection System) qui surveillent l'état de la sécurité au niveau des hôtes

- Et les IDS hybrides qui utilisent les NIDS et les HIDS pour fournir des alertes plus pertinentes.

Les HIDS sont particulièrement efficaces pour déterminer si un hôte est contaminé et les NIDS permettent de surveiller l'ensemble d'un réseau contrairement à un HIDS qui est restreint à un hôte.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo