
Détection d'intrusion de réseau
Résumé
En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion.
Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc.
Cette nouvelle édition aide notamment à :
- comprendre TCP dans un contexte réel
- analyser un trafic réseau
- obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau
- reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus
- utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux
- paramétrer un système pour assurer sa sécurité
- apprendre à utiliser des réponses manuelle et automatiques aux intrusions
- intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise
L'auteur - Stephen Northcutt
Stephen Northcutt s'occupe de guerre de l'information au Ballistic Missile Défense Organisation. Il est également directeur des enseignements et certifications à l'institut SANS (SysAdmin, Audit, Network, Security), la source d'information en matière de sécurité informatique la plus réputée au monde.
L'auteur - Judy Novak
Judy Novak is a Senior Security Analyst for the Army Research Laboratory. She is one of the founding members of the three year old Computer and Security Incident Response Team which is highly regarded among the military. She has assisted in deploying intrusion detection tools and monitoring at many different military and government sites. She is an author and speaker for the SANS Institute on TCP/IP and using the Shadow intrusion detection tool for network analysis.
Sommaire
- TCP/IP
- Les concepts d'IP
- Introduction à TCPdump et à TCP
- Fragmentation
- ICMP
- Stimulus et réponses DNS
- Analyse du trafic
- Dissection de paquet avec TCPdump
- Examiner les champs d'en-tête IP
- Examen des champs d'en-tête de protocole embarqué
- Analyse réelle
- Trafic mystérieux
- Filtres et règles de surveillance
- Ecrire des filtres TCPdump
- Introduction à Snort et à ses règles
- Règles Snort - 2e partie
- Infrastrusture d'intrusion
- Attaque de Mitnick
- Questions d'architecture
- Questions d'organisation
- Réponses manuelle et automatique
- Dossier commercial de détection des intrusions
- Orientations futures
- Annexes
- Exploits et scans
- Déni de service
- Détection des collectes de renseignements
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Vuibert |
Auteur(s) | Stephen Northcutt, Judy Novak |
Parution | 29/10/2004 |
Édition | 3eme édition |
Nb. de pages | 479 |
Format | 17 x 24 |
Couverture | Broché |
Poids | 740g |
Intérieur | Noir et Blanc |
EAN13 | 9782711748310 |
ISBN13 | 978-2-7117-4831-0 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet