Sécuriser un réseau Linux - Bernard Boutherin , Benoît Delaunay -... - Librairie Eyrolles

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Sécuriser un réseau Linux
Consulter un extrait Ajouter à une liste

Librairie Eyrolles - Paris 5e
Indisponible

Sécuriser un réseau Linux

Sécuriser un réseau Linux

Bernard Boutherin, Benoît Delaunay - Collection Cahiers de l'Admin

200 pages, parution le 01/04/2004 (2eme édition)

Résumé

Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de taille : protéger les données et assurer la continuité de service.

À travers une étude de cas mettant en scène un réseau d'entreprise, on améliorera l'architecture et la protection des systèmes connectés contre les intrusions, dénis de service et autres attaques : filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance, tableaux de bord, PKI... On utilisera des outils libres, réputés pour leur efficacité.

L'avis du libraire Eyrolles

Ce cahier fournit au lecteur une excellente vue d'ensemble de la sécurisation et de la protection d'une architecture réseau. Il vous donnera les bases nécessaires pour faire vos premières armes en matière de sécurité.

Extraits du livre

L'auteur - Bernard Boutherin

Ingénieur de formation, Bernard Boutherin a été administrateur système et réseau successivement dans trois laboratoires du CNRS. Il est actuellement responsable informatique du LPSC à Grenoble et est chargé de mission pour la sécurité informatique auprès de la direction de I'IN2P3 (18 laboratoires de recherche, près de trois mille utilisateurs).

L'auteur - Benoît Delaunay

De formation universitaire, Benoit Delaunay travaille actuellement au Centre de Calcul de l'IN2P3 (Institut National de Physique Nucléaire et de Physique des particules). Il y est administrateur système et réseau en charge de la sécurité informatique. Il intervient également pour le compte de divers organismes comme consultant et formateur indépendant.

Sommaire

  • La sécurité et le système Linux
    • Enjeux et objectifs de sécurité
    • La menace
    • Emergence des systèmes Linux
  • L'étude de cas : un réseau à sécuriser
    • Une jeune entreprise
    • Les besoins de la société en termes de services
    • Les choix techniques initiaux de Tamalo.com
    • L'infrastructure informatique vieillissante et vulnérable
    • La compromission du site
    • Mise en évidence des vulnérabilités
    • La refonte du système informatique
    • Le projet d'une nouvelle infrastructure réseau
    • Etudes des flux réseau
    • Vers des outils de communication sécurisés
    • Un suivi et une gestion quotidienne du système d'information
  • Attaques et compromissions des machines
    • Kiddies, warez et rebonds
    • Scénario de l'attaque du réseau de Tamalo.com
    • Analyse de la machine compromise
  • Chiffrement des communications avec SSH et SSL
    • Les quatre objectifs du chiffrement
    • Algorithmes de chiffrement symétrique et asymétrique
    • Le protocole SSL (Secure Socket Layer)
    • Le protocole SSH (Secure Shell)
    • Dépannage
    • L'alternative
  • Sécurisation des systèmes
    • Installation automatisée
    • Mise à jour régulière des systèmes
    • L'indispensable protection par mot de passe au démarrage
    • Mise en configuration minimale, limitation des services actifs
    • Sécurisation du système de fichiers
    • Gestion des accès et stratégie locale de sécurité
    • Configuration des services système cron et syslog
    • Configuration sécurisée de la pile TCP/IP
    • Sécurisation des services réseau : DNS, Web et mail
    • Bases de la sécurisation des services réseau
    • Service de résolution de noms DNS
    • Messagerie électronique
    • Serveur Web
  • Filtrage en entrée de site
    • But poursuivi
    • Principes de base du filtrage en entrée de site
    • Filtrage sans état
    • Filtrage avec états
    • Politique de filtrage : avant la compromission, "tout ouvert sauf"
    • Politique de filtrage : du "tout ouvert sauf" au "tout fermé sauf"
    • Déploiement de service FTP avec (et malgré) les filtres
  • Topologie, segmentation et DMZ
    • Pourquoi cloisonner ?
    • Définition des zones du réseau de Tamalo.com
    • Définition des flux à l'extérieur et à l'intérieur du réseau de Tamalo.com
    • Topologie du réseau
    • Détails de la configuration réseau de Tamalo.com
    • Proxy et NAT
    • Netfilter/IPtables
  • Surveillance et audit
    • Des traces partout
    • Linux et le syslog
    • Empreinte des machines : Tripwire
    • Métrologie réseau avec MRTG
    • NMAP
    • Audit réseau avec Nessus
    • Détection d'intrusion : Snort
  • A. Infrastructure à gestion de clés : création de l'autorité de certification de Tamalo.com
    • Open SSL et IGC
    • Création de certificats X. 509
    • Demande de certificats utilisateurs
    • Mise en oeuvre d'un serveur Web sécurisé HTTPS
    • Utilisation des certificats pour signer et /ou chiffrer les courriers électroniques
Voir tout
Replier

Avis des lecteurs

5 / 5

Note basée sur 2 commentaires (voir tous les commentaires)

Ajouter votre commentaire
Commentaire de Khaled A
publié le 14/02/2006
Acheteur vérifié

Excellent livre

L'avantage du livre est qu'il explique très pédagogiquement à travers un exemple (le site tamalo.com), toutes les notions de securité importantes pour un administrateur (cloisonnement réseau, firewall, services réseaux, sécurité système). De plus, le livre explique clairement (copie d'écran) comment toutes sortes d'opération doivent se réaliser : installation de serveur web, DNS, iptables... En bref, excellent pour acquérir les bases de l'administration réseaux.

Commentaire de Alix M
publié le 26/05/2004
Acheteur vérifié

Partage d'expérience

Enfin une entrée concréte et pratique sur les aspects de la sécurité sous Linux. Excellent livre pédagogique qui aborde tous les éléments essentiels de façon claire et progressive autour d'une étude de cas. Les auteurs nous font partager intelligemment leur expérience. Ne pas se séparer trop vite de ce livre.

Caractéristiques techniques

  PAPIER
Éditeur(s) Eyrolles
Auteur(s) Bernard Boutherin, Benoît Delaunay
Collection Cahiers de l'Admin
Parution 01/04/2004
Édition  2eme édition
Nb. de pages 200
Format 21 x 24
Couverture Broché
Poids 574g
Intérieur Noir et Blanc
EAN13 9782212114454
ISBN13 978-2-212-11445-4

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription