Quatrième de
couverture
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels.
Protégez le trafic réseau grâce à SSH
Ajoutez des capacités SSL au serveur Web Apache
Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau
Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque
Protégez les fichiers des accès non autorisés grâce aux ACL
Table des matières
Le choix et l'installation d'une distribution Linux
Le BIOS et les cartes mères
La sécurité physique
Le processus d'amorcage
Les principes fondamentaux relatifs au système et à l'utilisateur
La sécurité du réseau TCP/IP
La sécurité du système de fichiers
Les autres outils de sécurité du système de fichiers
Les avantages à tirer de PAM
L'utilisation de ipchains pour le routage et la mise en place de pare-feu
Les pare-feu et le routage avec iptables
La sécurité d'Apache et des services FTP et SMTP
La sécurité réseau : DNS avec BIND
La sécurité réseau : NFS et Samba
La sécurité de l'accès X11R6
Le chiffrement des flux de données
Introduction à Kerberos
Le chiffrement des données sur le Web
Le chiffrement des données du système de fichiers
Le chiffrement des données relatives au courrier
La vérification et le monitoring
La détection des attaques en cours
La préservation des données
La récupération après une attaque : mini-liste de contrôle
Les fichiers de configuration importants pour la sécurité
Les formats des fichiers de compte
Les sites Web renommés relatifs à la sécurité
La liste de vérification sur la sécurité
Les liens vers les logiciels