University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Llorens, Cédric |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Tableaux de bord de la sécurité réseau / Llorens, Cédric
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Llorens, Cédric, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur Mention d'édition : 2e édition Editeur : Paris : Eyrolles Année de publication : 2006 Importance : 1 vol. (559 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-11973-2 Note générale : 978-2-212-11973-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.Note de contenu :
Sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
IndexCôte titre : Fs/8699 Tableaux de bord de la sécurité réseau [texte imprimé] / Llorens, Cédric, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur . - 2e édition . - Paris : Eyrolles, 2006 . - 1 vol. (559 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-11973-2
978-2-212-11973-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.Note de contenu :
Sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
IndexCôte titre : Fs/8699 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8699 Fs/8699 livre Bibliothéque des sciences Français Disponible
Disponible