University Sétif 1 FERHAT ABBAS Faculty of Sciences
Résultat de la recherche
2 résultat(s) recherche sur le mot-clé 'Entreprises : Réseaux d'ordinateurs : Mesures de sûreté Réseaux d'ordinateurs : Mesures de sûreté : Études de cas'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Tableaux de bord de la sécurité réseau / Llorens, Cédric
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Llorens, Cédric, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur Mention d'édition : 2e édition Editeur : Paris : Eyrolles Année de publication : 2006 Importance : 1 vol. (559 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-11973-2 Note générale : 978-2-212-11973-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.Note de contenu :
Sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
IndexCôte titre : Fs/8699 Tableaux de bord de la sécurité réseau [texte imprimé] / Llorens, Cédric, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur . - 2e édition . - Paris : Eyrolles, 2006 . - 1 vol. (559 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-11973-2
978-2-212-11973-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.Note de contenu :
Sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
IndexCôte titre : Fs/8699 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8699 Fs/8699 livre Bibliothéque des sciences Français Disponible
DisponibleTableaux de bord de la sécurité réseau
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Olivier Salvatori, Collaborateur Mention d'édition : 3e éd. Editeur : Paris : Eyrolles Année de publication : 2010 Importance : 1 vol. (561 p.) Présentation : graph., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-12821-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 - Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.Note de contenu :
Sommaire
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de protection du réseau
Les techniques de protection des accès et services réseau
Les techniques de contrôle de la sécurité réseau
Les techniques de supervision de la sécuritéCôte titre : Fs/19586-Fs/9133-9136-Fs/6472-6475 Tableaux de bord de la sécurité réseau [texte imprimé] / Olivier Salvatori, Collaborateur . - 3e éd. . - Paris : Eyrolles, 2010 . - 1 vol. (561 p.) : graph., couv. ill. ; 23 cm.
ISBN : 978-2-212-12821-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 - Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.Note de contenu :
Sommaire
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de protection du réseau
Les techniques de protection des accès et services réseau
Les techniques de contrôle de la sécurité réseau
Les techniques de supervision de la sécuritéCôte titre : Fs/19586-Fs/9133-9136-Fs/6472-6475 Exemplaires (9)
Code-barres Cote Support Localisation Section Disponibilité Fs/19586 Fs/19586 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/6472 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6473 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6474 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/6475 Fs/6472-6475 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9133 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9134 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9135 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/9136 Fs/9133-9136 Livre Bibliothéque des sciences Français Disponible
Disponible