en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Tout pour sécuriser un réseau d'entreprise dans un environnement Internet/Intranet : concepts clés liés à la sécurité, approche méthodologique pour parer aux menaces les plus grandes. Détaille la sécurité du réseau : sécurisation des mots de passe, chiffrement des échanges de données, protection du réseau sans fil. Traite également de la sécurisation du système d'exploitation et des applications. ©Electre 2024
Cet ouvrage donne tous les éléments pour sécuriser un réseau d'entreprise. Le lecteur trouvera ainsi, outre les concepts clés liés à la sécurité (DoS, Virus, Backdoor, SPAM, Chevaux de Troie ...) une approche méthodologique pour parer aux menaces les plus grandes : challenges, stratégies et procédures. La sécurité du réseau en lui-même sera également largement détaillée : pare-feu, DMZ, NAT, Proxy ; en apportant une attention toute particulière à la sécurisation des mots de passe, au chiffrement des échanges de données (VPN) ou encore à la protection d'un réseau sans fil (WI-FI). Le lecteur découvrira ensuite comment sécuriser son système d'exploitation (Windows, Unix, Linux) et ses applications (Serveurs Web IIS et Apache, base de données SQL Serveur ou messagerie). Il apprendra quels sont les enjeux liés au paiement électronique sécurisé (risques, mise en place, vérifications). La détection d'intrusions sera ensuite largement abordée en définissant de nombreux concepts illustrés : IDS, règles de sécurité, Honey Pots ou Honey Nets, contrôle d'intégrité. Finalement, l'aspect journalisation des accès et analyse des logs sera examiné, ainsi que la technique de recouvrement en cas de sinistre. De nombreux liens Internet vous seront proposés pour télécharger de multiples outils gratuits (détections, scanners, tests de vulnérabilité).
Paru le : 05/04/2004
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Jean-Marc Royer
Éditeur(s) :
ENI
Collection(s) : Ressources informatiques
Série(s) : Non précisé.
ISBN : Non précisé.
EAN13 : 9782746018815
Reliure : Broché
Pages : 422
Hauteur: 21.0 cm / Largeur 18.0 cm
Poids: 762 g