
Résumé
Tout responsable de réseau se doit d'assurer la sécurité des données et, en cas de problèmes, d'agir en conséquence. Snort est l'un des outils les plus performants de lutte contre l'intrusion et sa maîtrise constitue un pilier fondamental de toute politique de sécurité.
Sécurité réseau avec Snort et les IDS vous donne les clés d'une stratégie de sécurité et du déploiement d'outils adaptés. Snort est un outil open source qui permet de surveiller le trafic réseau, d'être tenu en garde contre les attaques et de veiller aux intrusions.
Cet ouvrage explique comment déployer Snort et les IDS, à savoir les systèmes de détection d'intrusion. Vous y trouverez notamment les sujets suivants :
- Les principes de l'utilisation de Snort (en tant que renifleur de paquets ou en tant qu'IDS complet).
- Le déploiement et la configuration de Snort.
- La détection des attaques réseau.
- La gestion des règles de Snort.
- La manière de personnaliser ces règles selon vos besoins ou d'en écrire en vue de répondre à de nouvelles sortes d'attaques.
- L'utilisation de Snort comme IPS (Intrusion Prévention System).
- Les consoles de gestion de SNORT (ACID et SnortCenter).
- Différents outils, tels que Oinkmaster.
- L'utilisation de Snort sur des réseaux à large bande-passante avec des outils tels que Baynard ou Sguil.
Si vous administrez un réseau, vous êtes déjà au fait de la profusion des attaques qu'il subit. Vous savez de même qu'une bonne sécurité ne s'improvise pas. Cet ouvrage vous donnera les clés pour protéger efficacement votre réseau contre les attaques, d'où qu'elles viennent...
L'avis du libraire Eyrolles
L'auteur - Kerry Cox
is currently Systems Administrator for KSL Radio and Television in Salt Lake City, Utah. He manages a large network of Linux and Solaris machines, as well as GNUware.com, a small company providing a compilation of 1,300+ Linux programs on one CD.
L'auteur - Christopher Gerg
Christopher Gerg — CISSP, CHSP is the Network Security Manager for Berbee Information Networks and a coauthor of Managing Security with Snort & IDS Tools.. His IT career started with phone technical support for Microsoft’s launch of Windows 95 and his MCSE dates back to NT 3.51. He’s worked as a system and network administrator and has traveled extensively installing WANs and infrastructure for a variety of clients. Five years ago things changed – Christopher discovered open-source operating systems (FreeBSD, Debian, and Suse are his favorites) and he’s spent three years as a penetration tester with Berbee and then transitioned from “attack” to “defend” for the last two years. Christopher is responsible for the network security of two Enterprise-class datacenters, the customers located in them, and the network infrastructure that connects it all (Multiple OC-48 SONET rings and multiple OC-3’s to the Internet). He uses Snort to watch it all.
In his free time, Christopher raises rugged mountain alpacas in the wind-swept mountains of South-Central Wisconsin.
Sommaire
- Analyser le trafic réseau
- Installer Snort
- Connaître votre ennemi
- Le fichier snort,conf
- Déployer Snort
- Créer et maintenir les règles de Snort
- Prévenir les intrusions
- Mettre au point et utiliser les seuils
- ACID, un outil d'administration d'un IDS
- Autres outils pour administrer un IDS Snort
- Implémenter Snort sur des réseaux à haut débit
Caractéristiques techniques
PAPIER | |
Éditeur(s) | O'Reilly |
Auteur(s) | Kerry Cox, Christopher Gerg |
Parution | 09/12/2004 |
Nb. de pages | 280 |
Format | 17,5 x 24 |
Couverture | Broché |
Poids | 520g |
Intérieur | Noir et Blanc |
EAN13 | 9782841773084 |
ISBN13 | 978-2-84177-308-4 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet