Prêtable
Titre : | Sécurité sous LINUX |
Auteurs : | Aron Hsiao ; Caroline Durocher, Traducteur |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Campus Press, 2001 |
Collection : | L'intro |
ISBN/ISSN/EAN : | 978-2-7440-1222-8 |
Format : | XII-436 p. / ill.; couv. en coul. / 24 cm. |
Langues: | Français |
Langues originales: | Anglais |
Index. décimale : | 005.432 (Systèmes d'exploitation particuliers des ordinateurs (Linux, Mac OS, MS-DOS, Ubuntu Linux, Unix, Windows, etc.)) |
Catégories : | |
Mots-clés: | Linux (système d'exploitation des ordinateurs) ; Systèmes informatiques : Mesures de sûreté |
Résumé : |
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels. Protégez le trafic réseau grâce à SSH. Ajoutez des capacités SSL au serveur Web Apache. Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau. Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque. Protégez les fichiers des accès non autorisés grâce aux ACL.
|
Note de contenu : |
Sommaire :
Chapitre 1: Le choix et l'installation d'une distribution Linux. Chapitre 2: Le BIOS et les cartes mères. Chapitre 3: La sécurité physique. Chapitre 4: Le processus d'amorçage. Chapitre 5: Les principes fondamentaux relatifs au système et à l'utilisateur. Chapitre 6: La sécurité du réseau TCP/IP. Chapitre 7: La sécurité du système de fichiers. Chapitre 8: Les autres outils de sécurité du système de fichiers. Chapitre 9: Les avantages à tirer de PAM. Chapitre 10: L'utilisation de ipchains pour le routage et la mise en place de pare-feu. Chapitre 11: Les pare-feu et le routage avec iptables. Chapitre 12: La sécurité d'Apache et des services FTP et SMTP. Chapitre 13: La sécurité réseau DNS avec BIND. Chapitre 14: La sécurité réseau NFS et Samba. Chapitre 15: La sécurité de l'accès X11R6. Chapitre 16: Le chiffrement des flux de données. Chapitre 17: Introduction à Kerberos. Chapitre 18: Le chiffrement des données sur le Web. Chapitre 19: Le chiffrement des données du système de fichiers. Chapitre 20: Le chiffrement des données relatives au courrier. Chapitre 21: La vérification et le monitoring. Chapitre 22: La détection des attaques en cours. Chapitre 23: La préservation des données. Chapitre 24: La récupération après une attaque : mini-liste de contrôle |
Exemplaires (2)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/330 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |
F8/712 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |