Titre : | Détection des intrusions réseaux |
Auteurs : | Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mc Lachlan, Auteur ; David de Loenzien, Auteur |
Type de document : | texte imprimé |
Editeur : | Paris : Campus Press France, 2001 |
Collection : | CampusPress référence |
ISBN/ISSN/EAN : | 978-2-7440-1048-4 |
Format : | 1 vol. (XV-460 p.) / ill., couv. ill. en coul. / 23 cm |
Langues originales: | |
Index. décimale : | 005.8 (Sécurité des données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | Réseaux d'ordinateurs Antivirus (logiciels) |
Résumé : |
A mesure que s'accroissent le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux experts de la sécurité des réseaux, est conçu pour être à la fois une aide à la formation et une référence technique pour les analystes de la détection des intrusions. A l'aide d'explications détaillées et d'exemples tirés de leur propre expérience, les auteurs abordent les différents aspects de la sécurité réseau : l'évaluation et la gestion des incidents, les hackers et les différents modèles d'attaques, les mesures de sécurité. Ce livre vous permettra d'acquérir les connaissances indispensables au contrôle complet de la sécurité de votre réseau. |
Note de contenu : |
Sommaire Les concepts d'IP Introduction à TCPdump et à TCP La fragmentation ICMP Stimulus et réponse Le DNS L'attaque de Mitnick Introduction aux filtres et aux signatures Questions relatives à l'architecture des IDS InteropérabiIité et corrélation Les solutions réseau de détection des intrusions Evolutions futures Exploits et balayages pour appliquer des exploits Déni de service Détection des opérations de collecte d'informations Les attaques sur les RPC Construire des filtres pour TCPdump La compromission d'un système La chasse aux Timex Questions organisationnelles Les réponses aux attaques Présenter un projet d'implémentation d'une détection des intrusion |
Côte titre : | S8/61493-61496 |
Exemplaires (4)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/61493 | Livre | Bibliothèque centrale | Disponible |
S8/61494 | Livre | Bibliothèque centrale | Disponible |
S8/61495 | Livre | Bibliothèque centrale | Disponible |
S8/61496 | Livre | Bibliothèque centrale | Disponible |
Accueil