Titre : | Les IDS : les systèmes de détection d'intrusions informatiques |
Auteurs : | Thierry Evangelista |
Type de document : | texte imprimé |
Editeur : | Malakoff : Dunod, 2004 |
Collection : | InfoPro |
ISBN/ISSN/EAN : | 978-2-10-007257-6 |
Format : | 1 vol. (IX-261 p.) / ill., couv. ill. en coul. / 24 cm |
Note générale : | Bibliogr. Index |
Langues originales: | |
Index. décimale : | 005.74 (Architecture et conception des bases de données, fichiers et systèmes de gestion de bases de données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | IDS-II (système informatique) |
Résumé : |
Fraude à la carte bancaire, cyberguerre, script-kiddies, pirates du Wi-Fi, dénis de services, virus polymorphes... Il ne se passe plus une semaine sans que les médias ne révèlent de nouvelles attaques concernant telle entreprise ou organisation, se faisant pirater, voler des informations vitales ou détourner son site Web. Malheureusement les systèmes antivirus ou les firewalls sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, dont la propagation peut s'avérer extrêmement rapide. C'est pour pallier ce manque que sont apparus récemment des nouveaux composants de sécurité appelés systèmes de détection et de prévention des intrusions. Cet ouvrage a pour objectif de vous fournir tous les éléments techniques, organisationnels et juridiques vous permettant de comprendre comment utiliser et exploiter un IDS de manière optimale. Ce livre peut être lu par toute personne disposant de connaissances minimales dans le domaine des réseaux IP et des différents protocoles utilisés pour échanger des informations entre systèmes : administrateur système ou réseaux, directeur informatique, RSSI, étudiant... Il peut également constituer une base de réflexion pour les experts en sécurité qui ont la charge de valider ou exploiter des solutions de gestion des intrusions. |
Note de contenu : |
Sommaire - Rappels essentiels concernant les protocoles. - Pirates et intrusions. - Etudes des principaux types d'attaques. - Petit historiques de la détection des intrusions. - Classification des systèmes. - Méthodes de détection. |
Côte titre : |
S8/63924-63926 *S8/66475 |
Exemplaires (4)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/63924 | Livre | Bibliothèque centrale | Disponible |
S8/63925 | Livre | Bibliothèque centrale | Disponible |
S8/63926 | Livre | Bibliothèque centrale | Disponible |
S8/66475 | Livre | Bibliothèque centrale | Disponible |
Accueil