Comment conduire votre propre audit de sécurité ?

Posté par  . Modéré par Nÿco.
Étiquettes :
0
4
avr.
2003
Sécurité
On retrouve sur net-security.org la présentation d'un livre (en anglais) contenant des ressources et des méthodologies requises pour commencer vos propres audits de sécurité. N'espérez pas devenir un guru de la sécurité après avoir lu ce livre, mais si vous êtes intéressé par les audits de sécurité il fournira une introduction à certains des meilleurs outils de sécurité à ce propos. A noter que le premier chapitre du livre intitulé "Basic Windows 2000/Windows 2000 Server Installation and Configuration" est en libre téléchargement (au format pdf) sur le site.

Aller plus loin

  • # Re: Comment conduire votre propre audit de sécurité ?

    Posté par  . Évalué à 6.

    60euro chez eyrolles :)
    http://www.eyrolles.com/php.informatique/Ouvrages/9780471229469.php(...)

    Contents
    PART I. Building a Multisystem Tiger Box

    * Basic Windows 2000/Server Installation and Configuration
    * Basic Linux and Solaris Installations and Configurations
    * Mac OS X Tiger Box Solutions
    * Installing and Configuring a Testing Target

    PART II. Using Security Analysis Tools for your Windows-Based Tiger Box Operating System

    * Cerberus Internet Scanner
    * CyberCop Scanner
    * Internet Scanner
    * STAT Scanner
    * TigerSuite 4.0.

    PART III. Using Security Analysis Tools for *NIX and Mac OS X

    * hping/2
    * Nessus Security Scanner
    * Nmap
    * SAINT
    * SARA

    PART IV. Vunerability Assessment

    * Comparative Analysis

    Appendix

    * Appendix A. Linux/UNIX Shortcuts and Commands
    * Appendix B. What's on the CD-ROM
  • # Re: Comment conduire votre propre audit de sécurité ?

    Posté par  . Évalué à 2.

    A noter que le premier chapitre du livre intitulé "Basic Windows 2000/Windows 2000 Server Installation and Configuration" est en libre téléchargement (au format pdf) sur le site.

    Je suis sûr que tout le monde se sent concerné ici ;-)
  • # Un autre lien intéressant:

    Posté par  . Évalué à 7.

    Voilà la référence pour un ouvrage que j'ai utilisé pour sécuriser Linux (principalement pour les versions 6.x et 7.x de RedHat.

    http://www.openna.com/products/books/books.php?e=0,1,13(...)

    Le livre s'appelle "Securing & Optimizing Linux: The Hacking Solution (v.3.0)", est écrit par Gerhard Mourani et explique à mon sens comment réellement arriver à utiliser un serveur sécurisé dans un environnement de production.

    Nous avons plusieurs de ces serveurs en production avec un uptime de plusieurs centaines de jours, sans aucun problème, sans interruption de service ou hack des machines.

    Pas de troll sur la version de Linux installée ... le choix était fait avant que je commence à y travailler ;o)

    Olivier
    • [^] # Re: Un autre lien intéressant:

      Posté par  (site web personnel) . Évalué à 3.

      Centaine de jours ?
      Ca me fait toujours tout drole d'entendre l'uptime comme argument d'efficacite quand on parle de securite...
      C'est pas le noyau Linux (2.2 et 2.4) dans lequel ont a decouvert une faille y a pas longtemps ?
      Je dit ca comme ca, mais j'aimerais bien connaitre le sentiments que ca fait de savoir que les super serveur de prod inviollable, ont un noyau troue.

      Dans c'est ca la ou fait quoi ? ou fait confiance aux autres mesure de securite ?
      • [^] # Re: Un autre lien intéressant:

        Posté par  . Évalué à 3.

        faille locale et non exploitable à distance, Si seuls les admins/personnes de confiance ont des comptes sur la machine, t'en as rien à faire, c'est pas urgent
        • [^] # Re: Un autre lien intéressant:

          Posté par  (site web personnel) . Évalué à 2.

          ... faut aussi avoir confiance dans les softs que tu as installes, parceque si ya une faille dans apache par exemple permettant d'avoir un acces a un user local (au hasard celui d'apache) bah tu feras moins le malin...

          [remplacez apache par tout ce que vous voulez...]
      • [^] # Re: Un autre lien intéressant:

        Posté par  . Évalué à 7.

        L'uptime n'est pas un argument de sécurité mais de fiabilité et de disponibilité. On trouve régulièrement des failles et il y a des mises à jour à faire mais il faut toujours analyser un peu ce qui a été trouvé comme faille et voir l'impact sur l'environnement déployé. A ce niveau là, la règle de l'installation la plus minimale possible procure un avantage important puisqu'il ne faut pas suivre "l'actualité" de centaines de packages. Un exemple peut-être stupide mais qui explique un peu le sens de ma démarche ... sur une machine de production où se trouvent un minimum d'applications, en cas de problème ou de débugging à faire ... une connexion ssh, installation de telnet et tcpdump (en général celà suffit pour avoir une idée de ce qu'il se passe) et on enlève les deux packages une fois que c'est terminé. Personnellement je trouve ça simple et efficace. Olivier

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.