Fonctionnement d’un NIDS  (Network Intrusion Detection System) http://info2aaz.blogspot.com http://info2aaz.blogspot.com
I…N…T…R…U…S…I…O…N 1. Tentative d’intrusion par envoi de trame  2. Le FIREWALL laisse passer les trames 3. Le NIDS Réceptio...
I…N…T…R…U…S…I…O…N INTRUSION ANALYSE http://info2aaz.blogspot.com Processus de traitement des données
I…N…T…R…U…S…I…O…N INTRUSION ANALYSE INTRUSION = COMPARAISON Avec la base des  attaques connues http://info2aaz.blogspot.co...
I…N…T…R…U…S…I…O…N INTRUSION ANALYSE INTRUSION = COMPARAISON Avec la base des  attaques connues ATTENTION !  Journalisation...
Fonctionnement d’un NIDS  (Network Intrusion Detection System) http://info2aaz.blogspot.com http://info2aaz.blogspot.com
Prochain SlideShare
Chargement dans…5
×

2 aaz fonctionnement d'un nids

4 632 vues

Publié le

Explication du fonctionnement d'un NIDS (Network Intrusion Detection System)
Un système de détection d’intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

2 aaz fonctionnement d'un nids

  1. 1. Fonctionnement d’un NIDS (Network Intrusion Detection System) http://info2aaz.blogspot.com http://info2aaz.blogspot.com
  2. 2. I…N…T…R…U…S…I…O…N 1. Tentative d’intrusion par envoi de trame 2. Le FIREWALL laisse passer les trames 3. Le NIDS Réceptionne les trames I…N…T…R…U…S…I…O…N http://info2aaz.blogspot.com Schéma de base (Implémentation au sein d’un réseau)
  3. 3. I…N…T…R…U…S…I…O…N INTRUSION ANALYSE http://info2aaz.blogspot.com Processus de traitement des données
  4. 4. I…N…T…R…U…S…I…O…N INTRUSION ANALYSE INTRUSION = COMPARAISON Avec la base des attaques connues http://info2aaz.blogspot.com Processus de traitement des données
  5. 5. I…N…T…R…U…S…I…O…N INTRUSION ANALYSE INTRUSION = COMPARAISON Avec la base des attaques connues ATTENTION ! Journalisation de l’événement http://info2aaz.blogspot.com Processus de traitement des données
  6. 6. Fonctionnement d’un NIDS (Network Intrusion Detection System) http://info2aaz.blogspot.com http://info2aaz.blogspot.com

×