Linux - Sécuriser un réseau - Grand Format

3e édition

Note moyenne 
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes... Lire la suite
29,40 € Neuf
Expédié sous 2 à 4 semaines
Livré chez vous entre le 11 mai et le 25 mai
En librairie

Résumé

Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/lPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH.
On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripvvire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique-(SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI..:

Sommaire

  • ENJEUX ET OBJECTIFS DE SECURITE
    • Typologie des risques : motivations des pirates et failles des systèmes
    • Distributions Linux sécurisées
  • ETUDE DE CAS : UN RESEAU A SECURISER
    • Web et services associés
    • Base de données
  • DNS
    • Messagerie
    • Partage de fichiers
    • Impression
    • Prévention : scans, refonte de la topologie
  • COMPROMISSION ET MISE EN EVIDENCE DES VULNERABILITES
    • Kiddies, warez et rebonds
    • Machine compromise : traces
    • Sauvegarde
    • Analyse du disque piraté
    • Toolkit Coroner
    • Rootkit [tOrn]
    • Sniffer [mode PROMISCUOUS]
    • Traces effacées
    • Porte dérobée (backdoor)
    • Détection à partir des logs
  • CHIFFREMENT AVEC SSH, SSL ET X509
    • Authentification et connexion SSL
    • OpenSSH
    • Authentification par mot de passe ou à clé publique
    • Relais X11
    • L'alternative VPN
  • SECURISER LES SYSTEMES
    • Installation automatisée et mise à jour
    • APT, Red Hat Network
    • Limitation des services : processus, ports réseau
    • Permissions sur les fichiers
    • Droits suid et sgid sudo
    • Options de montage
    • Filtrage réseau avec TCP Wrapper
    • Cron et syslog
    • Configuration sécurisée de la pile TCP/IP
    • Source routing
    • Protection contre les attaques IP spoofing et SYN flooding
    • Pare-feu Iptables
    • Extension noyau
  • SECURISER LES SERVICES RESEAU : DNS, WEB ET MAIL
    • Installation de BIND
    • Spam et relais ouvert
    • Antivirus et antispam : sendmail, milter, milter-greylist et ClamAV
  • IMAP
    • Serveur web et sécurité
    • Sécuriser les accès avec stunnel
    • Configurer un client pour SSL
    • Authentification par certificat
  • FILTRAGE EN ENTREE DE SITE
    • Filtrage sans état (drapeaux TCP) et avec états
    • Politiques " tout ouvert sauf " et " tout fermé sauf "
    • FTP et les filtres
  • TOPOLOGIE, SEGMENTATION ET DMZ
    • Cloisonner zones et flux
    • Topologie mono ou double pare-feu
  • DMZ
    • Limites des VLAN
    • VLAN (port physique ou adresse MAC)
    • Proxy et NAT
    • Netfilter/IPtables : tables et chaînes, écriture des règles, marquage, TOS, TTL, mode bridge
    • Proxy ARP
    • Sécurité Wi-Fi 802
    • Accès frauduleux et risque d'écoute
  • SURVEILLANCE ET AUDIT
    • Syslog
    • Tripwire
    • Métrologie réseau avec MRTG
    • Configuration SNMP du pare-feu
  • NMAP
    • Audit réseau avec Nessus
    • Détection d'intrusion avec Snort
    • Pot de miel
    • Indicateurs
  • GESTION DES COMPTES UTILISATEUR ET AUTHENTIFICATION
    • Les fichiers/etc/group,/etc/passwd,/etc/shadow,/etc/gshadow
    • Gestion des comptes
  • PAM
    • Name Service Switch (NSS)
  • NIS
    • LDAP, Kerberos
    • Authentification unique ou " Single Sign On "
    • INFRASTRUCTURE A GESTION DE CLES (PKI), OpenSSL et les IGC
    • Création des certificats X509 : bi-clés RSA, PKCS12
  • MISE EN CEUVRE DE NIS, LDAP ET KERBEROS

Caractéristiques

  • Date de parution
    23/11/2006
  • Editeur
  • Collection
  • ISBN
    2-212-11960-7
  • EAN
    9782212119602
  • Format
    Grand Format
  • Présentation
    Broché
  • Nb. de pages
    265 pages
  • Poids
    0.66 Kg
  • Dimensions
    21,0 cm × 24,0 cm × 1,6 cm

Avis libraires et clients

Avis audio

Écoutez ce qu'en disent nos libraires !

À propos des auteurs

Ingénieur de formation, Bernard Boutherin a été administrateur système et réseau successivement dans trois laboratoires du CNRS. Il est actuellement responsable informatique du LPSC à Grenoble et est chargé de mission pour la sécurité informatique auprès de la direction de l'IN2P3 (18 laboratoires de recherche, prés de trois mille utilisateurs). De formation universitaire, Benoît Delaunay travaille actuellement au Centre de Calcul de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des Particules).
Il y est administrateur système et réseau en charge de la sécurité informatique. Il intervient également pour le compte de divers organismes comme consultant et formateur indépendant.

Des mêmes auteurs

Derniers produits consultés

29,40 €