Prêtable
Titre : | Détection des intrusions réseaux |
Auteurs : | Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mclachlan ; David de Loenzien, Traducteur |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Campus Press, 2001 |
Collection : | Référence |
ISBN/ISSN/EAN : | 978-2-7440-1048-4 |
Format : | XV-460 p. / ill.; couv.ill.en coul. / 24 cm. |
Langues: | Français |
Langues originales: | Anglais |
Index. décimale : | 005.8 (Sécurité des données (pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique)) |
Catégories : | |
Mots-clés: | Réseaux d'ordinateurs ; Antivirus ( logiciels) |
Résumé : |
A mesure que s'accroît le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux experts de la sécurité des réseaux, est conçu pour être à la fois une aide à la formation et une référence technique pour les analystes de la détection des intrusions.
A l'aide d'explications détaillées et d'exemples tirés de leur propre expérience, les auteurs abordent les différents aspects de la sécurité réseaux : l'évaluation et la gestion des incidents, les hackers et les différents modèles d'attaques, les mesures de sécurité. Ce livre vous permettra d'acquérir les connaissances indispensables au contrôle complet de la sécurité de votre réseau. |
Note de contenu : |
Sommaire :
Chapitre 1: Les concepts d'IP Chapitre 2: Introduction à TCPdump et à TCP Chapitre 3: La fragmentation Chapitre 4: ICMP Chapitre 5: Stimulus et réponse Chapitre 6: Le DNS Chapitre 7: L'attaque de Mitnick Chapitre 8: Introduction aux filtres et aux signatures Chapitre 9: Questions relatives à l'architecture des IDS Chapitre 10: InteropérabiIité et corrélation Chapitre 11: Les solutions réseau de détection des intrusions Chapitre 12: Evolutions futures Chapitre 13: Exploits et balayages pour appliquer des exploits Chapitre 14: Déni de service Chapitre 15: Détection des opérations de collecte d'informations Chapitre 16: Les attaques sur les RPC Chapitre 17: Construire des filtres pour TCPdump Chapitre 18: La compromission d'un système Chapitre 19: La chasse aux Timex Chapitre 20: Questions organisationnelles Chapitre 21: Les réponses aux attaques Chapitre 22: Présenter un projet d'implémentation d'une détection des intrusions |
Exemplaires (1)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/359 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |