Annonce

Réduire
Aucune annonce.

création d'un module de sécurité

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • création d'un module de sécurité

    Comment concevoir un module de sécurité qui puisse contenir les attaques dans un réseau.

  • #2
    Salut succès, honnêtement, je ne sais probablement pas la réponse mais il faudrait que tu done des détails sur ta question (quel type d'attaque quel amplitude et etc)
    Dernière modification par nalfein, 04 août 2015, 05h41.

    Commentaire


    • #3
      Que veux tu dire par un module de sécurité ? Un IDS ? Un IPS ?

      Que veux tu dire par contenir une attaque ?

      Quel type d'attaque ?

      Commentaire


      • #4
        Tu souhaites créer un environnement pour des tests ou bien créer un système qui soit capable de détecter et interrompre une attaque?
        Dans le premier cas tu peux créer un environnement grace à des machines virtuelles dans le second cas il y des systèmes de protection comme susmentionnés (IDS, IPS) les pare-feux et antivirus
        L'IDS va servir à analyser et rapporter l'activité du réseau à contrario de l'IPS qui aura en outre la capacité de bloquer les intrusions.
        Le pare-feu va surveiller et filtrer les connexions à Internet, et l'antivirus analysera les fichiers et programmes sur les machines.
        Qui est le maître, le peintre ou le faussaire... ?

        ㅡ La solidité d'une chaine est égale à la solidité de son maillon le plus faible ㅡ

        Commentaire


        • #5
          Bonjour,
          je veux un système qui soit capable de détecter et interrompre une attaque. Oui forcement j'ai pensé au IDS,IPS,pare-feu et antivirus,mais quelles sont les équipements, si s'était à toi de le faire utiliserait?
          exemple: serveur cisco ASA ..., IPCOP,fortinet....,SIG
          cordialement

          Commentaire


          • #6
            Déjà que la détection des attaques est très loin d'être sans faille (genre APT), les façons de les interrompre sont encore moins au points.
            Quel genre de règle tu utiliserais pour interrompre une connexion ssh à un serveur alors qu'il peut y avoir des connexion légitime ?

            La meilleur façon de se protéger des attaques les plus courantes est de bien penser et de sécuriser son SI au préalable. Les attaques qui passerai au travers ne serait de toute façon pas détectées, et encore moins stopable.

            Après tu peux tenter un truc à coup d'honeypot afin de détecter un comportement étrange avant que l'attaquant n'atteigne la partie sensible, mais il faut des moyens et une bonne conception.

            Commentaire

            Chargement...
            X