Fiche technique
Format : Broché
Nb de pages : XI-155 pages
Poids : 484 g
Dimensions : 21cm X 24cm
EAN : 9782212112450
Sécuriser un réseau Linux
Quatrième de couverture
Ce cahier détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs. L'enjeu est de taille: protéger les données et assurer la continuité de service.
A travers une étude de cas générique mettant en scène un réseau d'entreprise, l'administrateur apprendra à améliorer l'architecture et la protection de ses systèmes connectés, notamment contre les intrusions, dénis de service et autres attaques: filtrage des flux, sécurisation par chiffrement avec SSL et (Open)SSH, surveillance quotidienne... On utilisera des outils Linux libres, réputés pour leur efficacité.
La sécurité et le système Linux. Internet haut débit et émergence de Linux. Enjeux de la sécurité. Étude de cas. Schéma de l'infrastructure informatique et services mis en oeuvre. Scénario d'une attaque et compromission. Réagir face à l'intrusion. Pirates, failles et «exploit». Analyse d'une machine compromise. Rootkit: sniffer, mode PROMISCUOUS, suppression des traces, backdoor. Sécuriser les communications. Confidentialité et authentification. Chiffrement. SSL et SSH. Sécuriser les systèmes. Installation automatisée APT, RPM. Mise en configuration minimale. Mises à jour. Sécurisation du système de fichiers. Permissions: suid, sgid, sudo. Options de montage. Filtrer les accès: TCPWrapper. Sécuriser cron et syslog. Configurer la pile TCP/IP: protection contre les attaques ICMP redirect, source routing et IP spoofing. Sécuriser les services réseau: DNS, Web et mail. DNS. Apache HTTP, HTTPS. Configuration sécurisée de la messagerie. · Filtrage en entrée de site. Filtrage en entrée versus filtrage des paquets entrants. Pare-feux sans états et avec états. Politique de filtrage: «tout ouvert sauf...» versus «tout fermé sauf...». · Topologie segmentation et DMZ. Zones et flux. Topologie réseau. Segmentation et VLAN. Proxy versus NAT. Configuration des pare-feux avec IPtables. · Surveillance et audit. Le mécanisme du syslog. Empreinte des systèmes avec Tripwire. Métrologie réseau. Scanner Nmap et audit système avec Nessus. Détection d'intrusion avec Snort.