en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Permet de sécuriser et de protéger un réseau d'entreprise sous Linux par une démarche méthodique. A partir d'une étude de cas générique mettant en scène un réseau d'entreprise, propose d'évoluer de l'audit de sécurité à l'amélioration de l'architecture, notamment le filtrage des flux en entrée, la sécurisation par chiffrement avec SSL et (Open)SSH ou encore la détection des intrusions. ©Electre 2025
Ce cahier détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs. L'enjeu est de taille: protéger les données et assurer la continuité de service.
A travers une étude de cas générique mettant en scène un réseau d'entreprise, l'administrateur apprendra à améliorer l'architecture et la protection de ses systèmes connectés, notamment contre les intrusions, dénis de service et autres attaques: filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance quotidienne... On utilisera des outils Linux libres, réputés pour leur efficacité.
La sécurité et le système Linux. Internet haut débit et émergence de Linux. Enjeux de la sécurité. Étude de cas. Schéma de l'infrastructure informatique et services mis en oeuvre. Scénario d'une attaque et compromission. Réagir face à l'intrusion. Pirates, failles et «exploit». Analyse d'une machine compromise. Rootkit: sniffer, mode PROMISCUOUS, suppression des traces, backdoor. Sécuriser les communications. Confidentialité et authentification. Chiffrement. SSL et SSH. Sécuriser les systèmes. Installation automatisée APT, RPM. Mise en configuration minimale. Mises à jour. Sécurisation du système de fichiers. Permissions: suid, sgid, sudo. Options de montage. Filtrer les accès: TCPWrapper. Sécuriser cron et syslog. Configurer la pile TCP/IP: protection contre les attaques ICMP redirect, source routing et IP spoofing. Sécuriser les services réseau: DNS, Web et mail. DNS. Apache HTTP, HTTPS. Configuration sécurisée de la messagerie. · Filtrage en entrée de site. Filtrage en entrée versus filtrage des paquets entrants. Pare-feux sans états et avec états. Politique de filtrage: «tout ouvert sauf...» versus «tout fermé sauf...». · Topologie segmentation et DMZ. Zones et flux. Topologie réseau. Segmentation et VLAN. Proxy versus NAT. Configuration des pare-feux avec IPtables. · Surveillance et audit. Le mécanisme du syslog. Empreinte des systèmes avec Tripwire. Métrologie réseau. Scanner Nmap et audit système avec Nessus. Détection d'intrusion avec Snort.
Paru le : 11/09/2003
Thématique : Matériel
Auteur(s) : Auteur : Bernard Boutherin Auteur : Benoît Delaunay
Éditeur(s) :
Eyrolles
Collection(s) : Les cahiers de l'Admin
Contributeur(s) : Collaborateur : Martine Chalmond
Série(s) : Non précisé.
ISBN : Non précisé.
EAN13 : 9782212112450
Reliure : Broché
Pages : XI-155
Hauteur: 24.0 cm / Largeur 21.0 cm
Épaisseur: 1.4 cm
Poids: 484 g