Outils pour utilisateurs

Outils du site


glossaire:crs

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
glossaire:crs [16/08/2010 14:33] cyrilleglossaire:crs [06/05/2023 23:53] (Version actuelle) – [Core Rule Set (OWASP)] cyrille
Ligne 1: Ligne 1:
 ====== CRS ====== ====== CRS ======
  
-===== Core Rule Set =====+===== Core Rule Set (OWASP) =====
  
-Grâce au Core Rule Set (CRS), vous profitez d'emblée d'une pré-configuration optimale de votre Mod Security qui vous prémunit contre les attaques les plus courantes :+Grâce au OWASP Core Rule Set (CRS), vous profitez d'emblée d'une pré-configuration optimale de votre Mod Security qui vous prémunit contre les attaques les plus courantes :
  
     * Trojan,     * Trojan,
Ligne 11: Ligne 11:
     * injection de type SQL ou XSS,     * injection de type SQL ou XSS,
     * etc.     * etc.
 +# Attack Detection:
 +
 +    * Malicious client software detection
 +    * Generic Attack Detection
 +    * SQL injection and Blind SQL injection.
 +    * Cross Site Scripting (XSS).
 +    * OS Command Injection and remote command access.
 +    * File name injection.
 +    * ColdFusion, PHP and ASP injection.
 +    * E-Mail Injection
 +    * HTTP Response Splitting.
 +    * Universal PDF XSS. 
 +    * Trojans & Backdoors Detection
 +    * Error Detection
 +    * XML Protection
 +    * Search Engine Monitoring
 +
 +ModSecurity  is an Apache web server module that provides a web application firewall engine. The ModSecurity Rules Language engine is extrememly flexible and robust and has been referred to as the "Swiss Army Knife of web application firewalls." While this is certainly true, it doesn't do much implicitly on its own and requires rules to tell it what to do. In order to enable users to take full advantage of ModSecurity out of the box, [[/glossaire/OWASP|we (OWASP)]] have developed the Core Rule Set (CRS) which provides critical protections against attacks across most every web architecture.
 +
 +Unlike intrusion detection and prevention systems, which rely on signatures specific to known vulnerabilities, the CRS is based on generic rules which focus on attack payload identification in order to provide protection from zero day and unknown vulnerabilities often found in web applications, which are in most cases custom coded. 
  
   * [[http://www.modsecurity.org|www.modsecurity.org]]   * [[http://www.modsecurity.org|www.modsecurity.org]]
 +  * https://coreruleset.org/
   * [[http://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project|OWASP ModSecurity Core Rule Set Project]]   * [[http://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project|OWASP ModSecurity Core Rule Set Project]]
  
glossaire/crs.1281962013.txt.gz · Dernière modification : 19/05/2012 00:15 (modification externe)

Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC0 1.0 Universal
CC0 1.0 Universal Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki