Titre : |
Tableaux de bord de la sécurité réseau |
Type de document : |
texte imprimé |
Auteurs : |
Olivier Salvatori, Collaborateur |
Mention d'édition : |
3e éd. |
Editeur : |
Paris : Eyrolles |
Année de publication : |
2010 |
Importance : |
1 vol. (561 p.) |
Présentation : |
graph., couv. ill. |
Format : |
23 cm |
ISBN/ISSN/EAN : |
978-2-212-12821-5 |
Langues : |
Français (fre) |
Catégories : |
Informatique
|
Mots-clés : |
Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de cas |
Index. décimale : |
005.8 - Sécurité des données |
Résumé : |
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau. |
Note de contenu : |
Sommaire
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de protection du réseau
Les techniques de protection des accès et services réseau
Les techniques de contrôle de la sécurité réseau
Les techniques de supervision de la sécurité |
Côte titre : |
Fs/19586-Fs/9133-9136-Fs/6472-6475 |
Tableaux de bord de la sécurité réseau [texte imprimé] / Olivier Salvatori, Collaborateur . - 3e éd. . - Paris : Eyrolles, 2010 . - 1 vol. (561 p.) : graph., couv. ill. ; 23 cm. ISBN : 978-2-212-12821-5 Langues : Français ( fre)
Catégories : |
Informatique
|
Mots-clés : |
Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de cas |
Index. décimale : |
005.8 - Sécurité des données |
Résumé : |
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau. |
Note de contenu : |
Sommaire
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de protection du réseau
Les techniques de protection des accès et services réseau
Les techniques de contrôle de la sécurité réseau
Les techniques de supervision de la sécurité |
Côte titre : |
Fs/19586-Fs/9133-9136-Fs/6472-6475 |
|  |