Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Sécuriser un réseau Linux
Consulter un extrait Ajouter à une liste

Librairie Eyrolles - Paris 5e
Indisponible

Sécuriser un réseau Linux

Sécuriser un réseau Linux

Coll. Cahiers de l'Admin

Bernard Boutherin, Benoît Delaunay - Collection Cahiers de l'Admin

168 pages, parution le 11/09/2003

Résumé

Ce cahier détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs. L'enjeu est de taille : protéger les données et assurer la continuité de service.

À travers une étude de cas générique mettant en scène un réseau d'entreprise, l'administrateur apprendra à améliorer l'architecture et la protection de ses systèmes connectés, notamment contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance quotidienne... On utilisera des outils Linux libres, réputés pour leur efficacité.

Au sommaire

  • La sécurité et le système Linux
    • Enjeux et objectifs de sécurité
    • La menace
  • L'étude de cas : un réseau à sécuriser
    • Une jeune entreprise
    • Les besoins de la société en termes de services
    • Les choix techniques initiaux de Tamalo.com
    • L'infrastructure informatique vieillissante et vulnérable
    • La compromission du site
    • Mise en évidence des vulnérabilités
    • La refonte du système informatique
    • Le projet d'une nouvelle infrastructure réseau
    • Etudes des flux réseau
    • Vers des outils de communication sécurisés
    • Un suivi et une gestion quotidienne du système d'information
  • Attaques et compromissions des machines
    • Kiddies, warez et rebonds
    • Scénario de l'attaque du réseau de Tamalo.com
    • Analyse de la machine compromise
    • Sauvegarde du système compromis
    • Analyse fine de l'image du disque piraté
    • Trousse à outils du pirate : le rootkit tOrn
    • Détecter la compromission à partir des logs
    • Origine de l'attaque
  • Chiffrement des communications avec SSH et SSL
    • Les quatre objectifs du chiffrement
    • Algorithmes de chiffrement symétrique et asymétrique
    • Le protocole SSL (Secure Socket Layer)
    • Le protocole SSH (Secure Shell)
    • Authentification avec SSH
    • Dépannage
  • Sécurisation des systèmes
    • Installation automatisée
    • Mise à jour régulière des systèmes
    • L'indispensable protection par mot de passe au démarrage
    • Mise en configuration minimale, limitation des services actifs
    • Sécurisation du système de fichiers
    • Gestion des accès et stratégie locale de sécurité
    • Configuration des services système cron et syslog
    • Configuration sécurisée de la pile TCP/IP
  • Sécurisation des services réseau : DNS, Web et mail
    • Bases de la sécurisation des services réseau
    • Service de résolution de noms DNS
    • Messagerie électronique
    • Serveur Web
  • Filtrage en entrée de site
    • But poursuivi
    • Principes de base du filtrage en entrée de site
    • Filtrage sans état
    • Filtrage avec états
    • Politique de filtrage : avant la compromission, " tout ouvert sauf "
    • Politique de filtrage : du " tout ouvert sauf " au " tout fermé sauf "
    • Déploiement de service FTP avec (et malgré) les filtres
  • Topologie, segmentation et DMZ
    • Pourquoi cloisonner ?
    • Définition des zones du réseau de Tamalo.com
    • Définition des flux à l'extérieur et à l'intérieur du réseau de Tamalo.com
    • Topologie du réseau
    • Détails de la configuration réseau de Tamalo.com
    • Proxy et NAT
    • Netfilter/IPtables
  • Surveillance et audit
    • Des traces partout
    • Linux et le syslog
    • Empreinte des machines : Tripwire
    • Métrologie réseau avec MRTG
    • NMAP
    • Audit réseau avec Nessus
    • Détection d'intrusion : Snort
  • Index

L'avis du libraire Eyrolles

Ecrit avec humour et pédagogie, cet ouvrage vous initiera aux joies de la sécurité réseau sous Linux. De nombreuses illustrations, des synthèses et des définitions claires qui vous aideront à mieux comprendre l'architecture réseau sous Linux et à mieux configurer et administrer un réseau sous Linux.

Extraits du livre

L'auteur - Bernard Boutherin

Ingénieur de formation, Bernard Boutherin a été administrateur système et réseau successivement dans trois laboratoires du CNRS. Il est actuellement responsable informatique du LPSC à Grenoble et est chargé de mission pour la sécurité informatique auprès de la direction de I'IN2P3 (18 laboratoires de recherche, près de trois mille utilisateurs).

L'auteur - Benoît Delaunay

De formation universitaire, Benoit Delaunay travaille actuellement au Centre de Calcul de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des particules). Il y est administrateur système et réseau en charge de la sécurité informatique. Il intervient également pour le compte de divers organismes comme consultant et formateur indépendant.

Avis des lecteurs

5 / 5

Note basée sur 1 commentaire (voir tous les commentaires)

Ajouter votre commentaire
Commentaire de Remy W
publié le 08/01/2004
Acheteur vérifié

synthèse

Si vous lisez les ouvrages O'Reilly mais que vous devez sécuriser rapidement un serveur et son réseau alors ce livre est pour vous.

Caractéristiques techniques

  PAPIER
Éditeur(s) Eyrolles
Auteur(s) Bernard Boutherin, Benoît Delaunay
Collection Cahiers de l'Admin
Parution 11/09/2003
Nb. de pages 168
Format 21 x 24
Couverture Broché
Poids 484g
Intérieur Noir et Blanc
EAN13 9782212112450
ISBN13 978-2-212-11245-0

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription