Chargement...
Chargement...

Sécurité sous Linux

Auteur : Aron Hsiao

Paru le : 30/10/2001
Éditeur(s) : CampusPress
Série(s) : Non précisé.
Collection(s) : L'intro
Contributeur(s) : Non précisé.

25,99 €
Article indisponible
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

La plupart des distributions Linux sont non sécurisées. Quelques règles simples permettent d'optimiser le système ou le réseau. Comment choisir et installer une distribution Linux, question de BIOS, carte mère, fondements du système, sécurité TCP/IP, avantages de PAM, routage, pare-feu, sécuriser Apache, FTP, SMTP, le réseau, chiffrer les données Web, du mél, détecter et récupérer des attaques. ©Electre 2018

Quatrième de couverture

Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels. . Protégez le trafic réseau grâce à SSH . Ajoutez des capacités SSL au serveur Web Apache . Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau . Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque . Protégez les fichiers des accès non autorisés grâce aux ACL Table des matières . Le choix et l'installation d'une distribution Linux . Le BIOS et les cartes mères . La sécurité physique . Le processus d'amorcage . Les principes fondamentaux relatifs au système et à l'utilisateur . La sécurité du réseau TCP/IP . La sécurité du système de fichiers . Les autres outils de sécurité du système de fichiers . Les avantages à tirer de PAM . L'utilisation de ipchains pour le routage et la mise en place de pare-feu . Les pare-feu et le routage avec iptables . La sécurité d'Apache et des services FTP et SMTP . La sécurité réseau : DNS avec BIND . La sécurité réseau : NFS et Samba . La sécurité de l'accès X11R6 . Le chiffrement des flux de données . Introduction à Kerberos . Le chiffrement des données sur le Web . Le chiffrement des données du système de fichiers . Le chiffrement des données relatives au courrier . La vérification et le monitoring . La détection des attaques en cours . La préservation des données . La récupération après une attaque : mini-liste de contrôle . Les fichiers de configuration importants pour la sécurité . Les formats des fichiers de compte . Les sites Web renommés relatifs à la sécurité . La liste de vérification sur la sécurité . Les liens vers les logiciels

Fiche Technique

Paru le : 30/10/2001

Thématique : Systèmes d'Exploitation

Auteur(s) : Auteur : Aron Hsiao

Éditeur(s) : CampusPress

Collection(s) : L'intro

Série(s) : Non précisé.

ISBN : 2-7440-1222-X

EAN13 : 9782744012228

Format : Non précisé.

Reliure : Broché

Pages : Non précisé.

Hauteur : 23 cm / Largeur : 17 cm

Épaisseur : 0,1 cm

Poids : 886 g