A la rentrée 2026, ScholarVox International devient Cantook ScholarVox En savoir plus

Close Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les données ?Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/IPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH. On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripwire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique (SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI...

Sécuriser un réseau Linux

QRcode
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les données ?Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur effi

Voir toute la description...

Auteur(s): Boutherin, BernardDelaunay, Benoît

Editeur: Eyrolles

Collection: Cahiers de l'Admin

Année de Publication: 2006

pages: 280

Langue: Français

ISBN: 978-2-212-11960-2

eISBN: 978-2-212-85067-3

Edition: 3

Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les données ?Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur effi

Voir toute la description...

Découvrez aussi...