| Titre : | Sécuriser un réseau Linux | | Type de document : | texte imprimé | | Auteurs : | Bernard Boutherin, Auteur ; Benoit Delaunay, Auteur | | Mention d'édition : | 2 ème ed. | | Editeur : | Paris : Eyrolles | | Année de publication : | 2004 | | Collection : | Cahiers de l'Admin | | Importance : | 187 p. | | Présentation : | couv. ill. en coul., ill. | | Format : | 24 cm. | | ISBN/ISSN/EAN : | 9782212114451 | | Langues : | Français (fre) | | Index. décimale : | 08-07 Systeme d'exploitation | | Résumé : | Ce cahier détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs. L'enjeu est de taille : protéger les données et assurer la continuité de service.
À travers une étude de cas générique mettant en scène un réseau d'entreprise, l'administrateur apprendra à améliorer l'architecture et la protection de ses systèmes connectés, notamment contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance quotidienne... On utilisera des outils Linux libres, réputés pour leur efficacité. | | Note de contenu : | Table des matières
1.La sécurité et le système Linux
2.L'étude de cas : un réseau à sécuriser
3.Attaques et compromissions des machines
4.Chiffrement des communications avec SSH et SSL
5.Sécurisation des systèmes
6.Sécurisation des services réseau : DNS, Web et mail
7.Filtrage en entrée de site
8.Topologie, segmentation et DMZ
9.Surveillance et audit
A.Infrastructure à gestion de clés: créationde l'autorité de certification de TAMALO.COM
-Index |
Sécuriser un réseau Linux [texte imprimé] / Bernard Boutherin, Auteur ; Benoit Delaunay, Auteur . - 2 ème ed. . - Paris : Eyrolles, 2004 . - 187 p. : couv. ill. en coul., ill. ; 24 cm.. - ( Cahiers de l'Admin) . ISSN : 9782212114451 Langues : Français ( fre) | Index. décimale : | 08-07 Systeme d'exploitation | | Résumé : | Ce cahier détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs. L'enjeu est de taille : protéger les données et assurer la continuité de service.
À travers une étude de cas générique mettant en scène un réseau d'entreprise, l'administrateur apprendra à améliorer l'architecture et la protection de ses systèmes connectés, notamment contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance quotidienne... On utilisera des outils Linux libres, réputés pour leur efficacité. | | Note de contenu : | Table des matières
1.La sécurité et le système Linux
2.L'étude de cas : un réseau à sécuriser
3.Attaques et compromissions des machines
4.Chiffrement des communications avec SSH et SSL
5.Sécurisation des systèmes
6.Sécurisation des services réseau : DNS, Web et mail
7.Filtrage en entrée de site
8.Topologie, segmentation et DMZ
9.Surveillance et audit
A.Infrastructure à gestion de clés: créationde l'autorité de certification de TAMALO.COM
-Index |
|  |