Titre : | Sécurité optimale : le guide d'un ex-hacker |
Auteurs : | Raymond de Bonne, Auteur ; Guillaume Heilles, Auteur |
Type de document : | texte imprimé |
Mention d'édition : | 3e éd |
Editeur : | Paris : Campus Press France, 2001 |
Collection : | CampusPress référence |
ISBN/ISSN/EAN : | 978-2-7440-1234-1 |
Format : | 1 vol. (XX-969 p.) / ill., couv. ill. en coul. / 23 cm |
Langues originales: | |
Index. décimale : | 005.8 (Sécurité des données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | Systèmes informatiques : Mesures de sûreté |
Résumé : |
Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. Ecrit par des anciens hackers et par des professionnels de la sécurité, cet ouvrage est un guide unique et exhaustif. Il vous fournira une méthodologie efficace et les informations nécessaires pour lutter contre les agressions des hackers. A travers de nombreux exemples pratiques, vous comprendrez quelles sont les failles de sécurité inhérentes aux systèmes et aux réseaux. Vous apprendrez à les déceler mais aussi à y remédier. Vous aborderez les techniques de crackage, puis vous découvrirez quelles sont les méthodes de détection d'intrusions, ainsi que les dernières technologies de sécurité. Vous serez en mesure de reconnaître et de déjouer tous les types d'attaques (spoofing, crackers de mots de passe, sniffers, chevaux de Troie, etc.), de maîtriser les différents systèmes de défense (firewall, antivirus, etc.) et d'audit (scanners, IDS, etc.), et de concevoir une stratégie globale de sécurité pour vos systèmes d'information. Le livre contient également plus d'un millier de liens vers des ressources Internet liées à la sécurité qui vous permettront de tenir vos connaissances à jour. |
Note de contenu : |
Sommaire EXPOSE DE LA SITUATION Objet du livre Comment tirer profit du livre CONCEPTS DE SECURITE Création d'un plan de vol pour sécuriser l'entreprise Notions élémentaires sur TCP/IP Hackers et crackers Le Net : un monde en guerre HACKING 101 : LES FICELLES DU METIER Attaques par spoofing Techniques de dissimulation d'identité Chasser quelques mythes LA BOITE A OUTILS DU DEFENSEUR Systèmes pare-feu Outils d'évaluation de la vulnérabilité (scanners) Systèmes de détection d'intrusions(IDS) Outils de journalisation et d'audit Crackers de mots de passe Sniffers MISSILES VIRTUELS DE DESTRUCTION MASSIVE Attaques de défini de service Virus et vers Chevaux de Troie PLATES-FORMES ET SECURITES Microsoft UNIX Novell Routeurs et commutateurs Cisco Macintosh VAX/VMS STRATEGIE GLOBALE Filtrage des données Stratégies, procédures et mise en application Sécurité interne Considérations sur les architectures réseau Développement d'applications sécurisées, langages et systèmes |
Côte titre : | S8/61563-61566 |
Exemplaires (4)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/61563 | Livre | Bibliothèque centrale | Disponible |
S8/61564 | Livre | Bibliothèque centrale | Disponible |
S8/61565 | Livre | Bibliothèque centrale | Disponible |
S8/61566 | Livre | Bibliothèque centrale | Disponible |
Accueil