Chargement...
Chargement...

Sécurité réseau avec Snort et les IDS

Auteur : Kerry Cox

Auteur : Christopher Gerg

Paru le : 09/12/2004
Éditeur(s) : O'Reilly
Série(s) : Non précisé.
Collection(s) : Non précisé.
Contributeur(s) : Traducteur : Sébastien Namèche

39,60 €
Article indisponible
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux. ©Electre 2018

Quatrième de couverture

Tout responsable de réseau se doit d'assurer la sécurité des données et, en cas de problèmes, d'agir en conséquence. Snort est l'un des outils les plus performants de lutte contre l'intrusion et sa maîtrise constitue un pilier fondamental de toute politique de sécurité. Sécurité réseau avec Snort et les IDS vous donne les clés d'une stratégie de sécurité et du déploiement d'outils adaptés. Snort est un outil open source qui permet de surveiller le trafic réseau, d'être tenu en garde contre les attaques et de veiller aux intrusions. Cet ouvrage explique comment déployer Snort et les IDS, à savoir les systèmes de détection d'intrusion. Vous y trouverez notamment les sujets suivants: . Les principes de l'utilisation de Snort (en tant que renifleur de paquets ou en tant qu'IDS complet). . Le déploiement et la configuration de Snort. . La détection des attaques réseau. . La gestion des règles de Snort. . La manière de personnaliser ces règles selon vos besoins ou d'en écrire en vue de répondre à de nouvelles sortes d'attaques. . L'utilisation de Snort comme IPS (Intrusion Prevention System). . Les consoles de gestion de SNORT (ACID et SnortCenter). . Différents outils, tels que Oinkmaster. . L'utilisation de Snort sur des réseaux à large bande-passante avec des outils tels que Baynard ou Sguil. Si vous administrez un réseau, vous êtes déjà au fait de la profusion des attaques qu'il subit. Vous savez de même qu'une bonne sécurité ne s'improvise pas. Cet ouvrage vous donnera les clés pour protéger efficacement votre réseau contre les attaques, d'où qu'elles viennent...

Fiche Technique

Paru le : 09/12/2004

Thématique : Systèmes d'Exploitation

Auteur(s) : Auteur : Kerry Cox Auteur : Christopher Gerg

Éditeur(s) : O'Reilly

Collection(s) : Non précisé.

Série(s) : Non précisé.

ISBN : 2-84177-308-6

EAN13 : 9782841773084

Format : Non précisé.

Reliure : Broché

Pages : Non précisé.

Hauteur : 24 cm / Largeur : 18 cm

Épaisseur : 1,5 cm

Poids : 525 g