Prêtable
Titre : | Détection d'intrusion de réseau |
Auteurs : | Stephen Northcutt ; Judy Novak ; Raymond Debonne, Traducteur |
Type de document : | texte imprimé |
Mention d'édition : | 3ème éd. |
Editeur : | Paris [France] : Vuibert, 2004 |
ISBN/ISSN/EAN : | 978-2-7117-4831-0 |
Format : | XXII-478 p. / couv. ill. en coul. / 24 cm. |
Langues: | Français |
Langues originales: | Anglais |
Index. décimale : | 005.8 (Sécurité des données (pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique)) |
Catégories : | |
Mots-clés: | Réseaux d'ordinateurs : Mesures de sûreté ; Antivirus ( logiciels) ; Ordinateurs : Accès - Contrôle |
Résumé : |
En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion.
Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc. Cette nouvelle édition aide notamment à : comprendre TCP dans un contexte réel analyser un trafic réseau obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux paramétrer un système pour assurer sa sécurité apprendre à utiliser des réponses manuelle et automatiques aux intrusions intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise |
Note de contenu : |
Sommaire :
Chapitre 1: TCP/IP Article 1: Les concepts d'IP Article 2: Introduction à TCPdump et à TCP Article 3: Fragmentation Chapitre 2: ICMP Article 1: Stimulus et réponse Chapitre 3: DNS Chapitre 4: Analyse du trafic Article 1: Dissection de paquet avec TCPdump Article 2: Examiner les champs d'en-tête IP Article 3: Examen des champs d'en-tête de protocole embarqué Article 4: Analyse réelle Article 5: Trafic mystérieux Chapitre 5: Filtres et regles de surveillance d'un reseau Article 1: Ecrire des filtres TCPdump Article 2: Introduction à Snort et à ses règles Article 3: Règles Snort Chapitre 6: Infrastructure d'intrusion Article 1: Attaque de Mitnick Article 2: Questions d'architecture Article 3: Question d'organisation Article 4: Réponse manuelle et automatique Article 5: Dossier commercial de détection des intrusions Article 6: Opérations futures |
Exemplaires (1)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/4816 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |