Rayon Systèmes de traitement et d'exploitation
Sécurité optimale, le guide d'un ex-hacker

Fiche technique

Format : Broché
Nb de pages : XX-969 pages
Poids : 1754 g
Dimensions : 19cm X 23cm
EAN : 9782744012341

Sécurité optimale, le guide d'un ex-hacker


Collection(s) | CampusPress référence
Paru le
Broché XX-969 pages

Quatrième de couverture

Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. Ecrit par des anciens hackers et par des professionnels de la sécurité, cet ouvrage est un guide unique et exhaustif. Il vous fournira une méthodologie efficace et les informations nécessaires pour lutter contre les agressions des hackers.

A travers de nombreux exemples pratiques, vous comprendrez quelles sont les failles de sécurité inhérentes aux systèmes et aux réseaux. Vous apprendrez à les déceler mais aussi à y remédier. Vous aborderez les techniques de crackage, puis vous découvrirez quelles sont les méthodes de détection d'intrusions, ainsi que les dernières technologies de sécurité.

Vous serez en mesure de reconnaître et de déjouer tous les types d'attaques (spoofing, crakers de mots de passe, sniffers, chevaux de Troie, etc.), de maîtriser les différents systèmes de défense (firewall, antivirus, etc.) et d'audit (scanners, IDS, etc.), et de concevoir une stratégie globale de sécurité pour vos systèmes d'information.

Table des matières

  • Concepts de base de la sécurité
  • Attaques par spoofing
  • Techniques de dissimulation d'identité
  • Protection des systèmes par pare-feu
  • Tests de vulnérabilité (scanners)
  • Systèmes de détection d'intrusions (IDS)
  • Outils de journalisation et d'audit
  • Crakers de mots de passe et sniffers
  • Attaques par déni de service (DoS)
  • Virus, vers et chevaux de Troie
  • Systèmes d'exploitation (Microsoft, UNIX, MacOS, VAX/VMS)
  • Novell Netware et Cisco IOS
  • Stratégies, procédures et mise en application
  • Architecture réseau et développement d'applications
  • Le livre contient également plus d'un millier de liens vers des ressources Internet liées à la sécurité qui vous permettront de tenir vos connaissances à jour.

    Avis des lecteurs