Linux. Sécuriser un réseau
3e édition

Par : Bernard Boutherin, Benoît Delaunay
  • Paiement en ligne :
    • Livraison à domicile ou en point Mondial Relay indisponible
    • Retrait Click and Collect en magasin gratuit
  • Nombre de pages265
  • PrésentationBroché
  • FormatGrand Format
  • Poids0.66 kg
  • Dimensions21,0 cm × 24,0 cm × 1,6 cm
  • ISBN2-212-11960-7
  • EAN9782212119602
  • Date de parution23/11/2006
  • CollectionCahiers de l'Admin
  • ÉditeurEyrolles

Résumé

Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/lPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH.
On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripvvire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique-(SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI..:
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/lPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH.
On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripvvire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique-(SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI..: