Securewatch  
:: Accueil  :: Contact  :: Forums  :: Liens Web  :: Téléchargements  ::
Recherches


 
Modules
· Accueil
· Articles / Archives
· Articles / Soumettre
· Articles / Sujets
· Avant Première
· Contact
· Encyclopédie
· FAQ
· Forums
· Journal
· Liens Web
· Messages Privés
· MyHeadlines
· Pages Libres
· Recherches
· Recommandez nous
· Sections
· Sondages
· Statistiques
· Téléchargements
· Top 10
· Top Users
· Votre Compte
 
Derniers articles
· Différence entre SSH et SSL[ 6 commentaires - 2851 lectures ]
· Disaster recovery success begins and ends with the basics[ 13 commentaires - 2137 lectures ]
· session hijacking[ 15 commentaires - 2024 lectures ]
· Using iptables to rate-limit incoming connections[ 16 commentaires - 2267 lectures ]
· Best practices for pen testing Web applications[ 9 commentaires - 2213 lectures ]

[ + dans la sections NEWS ]
 
Articles au Hazard

Messagerie
[ Messagerie ]

·Tracing Emails
· A nouveaux virus, nouvelles techniques d'élimination
·Hooked: Phishing is luring more and more of your customers
·Lire des En-têtes de Courrier Electronique
·Le greylisting
·Installer une passerelle filtrante antivirus et antispam
 
Utilisateurs
Surnom/Pseudo

Mot de Passe

Vous n'avez pas encore de compte?
Enregistrez vous !
En tant que membre enregistré, vous bénéficierez de privilèges tels que: changer le thème de l'interface, modifier la disposition des commentaires, signer vos interventions, ...
 
Forum

 Les firewalls , passé,présent et futur

Securewatch Forums

 
 Evading NIDS, revisited
IDSIn this article we look at some of the most popular IDS evasion attack techniques.

We start by looking at attacks that are based on fragmentation, which includes attacks based on different fragment reassembly timeouts of different operating systems. Then we go a step further and look at how various operating systems perform fragment reassembly differently and how this can be useful when performing an IDS evasion. These are known as attacks based on overlapping fragments.

The remainder of this article will then look at attacks based on the TTL field. We will turn our focus to widely popular Snort NIDS and describe how Snort deals with all these attacks, as well as what parameters are involved in configuring snort to stop an IDS evasion.

Transmis par jerome1604 le 05 décembre 2005 à 12:04:12 CET (7335 lectures)
(Suite... | 2 commentaires | Score: 0)
 Prelude: FAQ
IDS

Architecture Questions Regarding Prelude-IDS

http://www.prelude-ids.org/pipermail/prelude-user/2005-October/001232.html

Transmis par jerome1604 le 14 novembre 2005 à 10:25:52 CET (1031 lectures)
(Suite... | 6 commentaires | Score: 0)
New Hoaxes
Sophos Hoaxes

 
New Viruses
Sophos Virus IDE.

 
Top Ten
Sophos Top Ten

 
Windows Software
La manchette de ce site n'est pas disponible pour le moment.
 
Security Focus
La manchette de ce site n'est pas disponible pour le moment.
 
Linux Software
La manchette de ce site n'est pas disponible pour le moment.
 
FrSIRT
 
Site réalisé avec le moteur PHP-Nuke en version Française

Tous les logos et les marques présents sur ce site, appartiennent à leurs propriétaires respectifs.
Les commentaires quand à eux, sont sous la responsabilité de ceux qui les écrivent.
Vous pouvez afficher nos articles sur votre site en utilisant le fichier backend.php ou ultramode.txt
Site réalisé avec le moteur PHP-Nuke Copyright © 2004 Tous droits réservés.
La version utilisée sur ce site est produite par PHP-Nuke Europe.
PHP-Nuke est un logiciel gratuit sous licence GNU/GPL.
Page Généré en: 0.131 Secondes
:: fiapple phpbb2 style by Daz :: PHPNuke theme by www.nukemods.com :: Enhanced by PHP-Nuke Europe ::