Prêtable
Titre : | Tableaux de bord de la sécurité réseau : Elaborer une politique de sécurité réseau et mettre en place les outils de controle et de pilotage associés |
Auteurs : | Cédric Liorens ; Laurent Levier ; Denis Valois |
Type de document : | texte imprimé |
Mention d'édition : | 2ème éd. |
Editeur : | Paris [France] : Editions Eyrolles, 2003 |
ISBN/ISSN/EAN : | 978-2-212-11973-2 |
Format : | XXI-559 p. / couv. ill. en coul.; ill. / 24 cm. |
Langues: | Français |
Langues originales: | Français |
Index. décimale : | 005.8 (Sécurité des données (pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique)) |
Catégories : | |
Mots-clés: | Sécurité réseau ; Radiovoie |
Résumé : |
Elaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc. Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée. |
Note de contenu : |
Partie 1: Les attaques réseau
Chapitre 1: Les attaques réseau Chapitre 2: Les attaques des systèmes réseau Chapitre 3: Les attaques réseau indirectes Partie 2: Conduire une politique de sécurité réseau Chapitre 1: Gestion des risques et évaluation de la sécurité Chapitre 2: Définir une politique de sécurité réseau Chapitre 3: Les stratégies de sécurité réseau Partie 3: Les techniques de protection du réseau Chapitre 1: Protection des accès réseau Chapitre 2: Protection des accès distants Chapitre 3: Sécurité des équipements réseau Chapitre 4: Protection des systèmes et des applications réseau Chapitre 5: Protection de la gestion du réseau Partie 4: Les techniques de contrôle de la sécurité réseau Chapitre 1: Le contrôle externe de sécurité Chapitre 2: Contrôle interne de sécurité Chapitre 3: Tableau de bord de la sécurité réseau Partie 5: Etude de cas Chapitre 1: Outils maison de sécurité réseau Chapitre 2: Radio vois du réseau initial au premier gros contrat Chapitre 3: Radio voie étend son réseau |
En ligne : | https://www.calameo.com/read/005322362ba3d04d74256 |
Exemplaires (1)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/3705 | Livre | Bibliothèque de la Faculté de Technologie | Documentaire | Disponible |