Plus de 1000 Livres à lire gratuitement et légalement.

Découvrez notre sélection spéciale Ebooks en anglais 100% gratuit
»    
www.get-freeebook.blogspot.com

Télécharger Livre Gratuit : Tableaux de bord de la sécurite reseaux pdf

Aucun commentaire


Description

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.

Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.

Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu. virtualisation, etc.), la sécurité des services réseau (lPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.

Au sommaire

Les attaques ° Typologie des attaques réseau ° Attaques des systèmes réseau et exploitation des vulnérabilités ° Attaques par virus et par relais ° Grandes tendances ° Politique de sécurité réseau ° Analyse des risques et expression des besoins ° Définition de la politique : guides et règles ° Élaboration de la stratégie de sécurité ° Exemples de stratégies de sécurité ° Techniques de protection du réseau ° Sécurité des équipements ° Sécurité des systèmes et applications ° Protection de la gestion du réseau ° Techniques de protection des accès et services réseau ° Contrôle des connexions (pare-feu...) ° Confidentialité des connexions ° Authentification des accès distants ° Contrôle des accès distants par câble et par Wi-Fi ° Protection des services réseau ° Techniques de contrôle de sécurité ° Contrôle externe : scanning réseau (outil NMAP), contrôle par les attaques (outil Nessus) ° Contrôle interne : analyse de la configuration des équipements (filtrage par ACL, outil RAT), analyse de la sécurité des systèmes ° Contrôle des applications ° Techniques de supervision ° Supervision de la sécurité ° Corrélation d'événements ° Tableaux de bord.

Cédric Llorens est docteur de l'EIMST Paris. Il travaille depuis plusieurs années comme expert au sein du département sécurité réseau d'un opérateur de télécommunications international.

Laurent Levier travaille comme officier de sécurité du réseau intranet d'un opérateur de télécommunications international. Il était auparavant consultant en sécurité auprès d'entreprises et de grandes administrations françaises.

Denis Valois a enseigné pendant douze ans au Collège militaire royal du Canada. Il est actuellement responsable de la sécurité réseau d'un opérateur de télécommunications international.

Benjamin Morin est docteur et ingénieur de l'INSA de Rennes en informatique. Il est actuellement expert en sécurité des SI pour le gouvernement français, après avoir été ; ingénieur de recherche j pour un opérateur de télécommunications international.

Tags : pdf gratuit, poche, ebook pdf, pocket, download, résumé, livre, Ebooks gratuits en versions pdf, livre de poche, format pdf, livre gratuits pdf à télécharger, livre gratuit en ligne, Livre en pdf à télécharger gratuitement.

La taille de fichier : 9,16 Mo
Auteurs : Cédric Llorens , Denis Valois, Benjamin Morin, Laurent Levier
Langue : Français
Pages : 569
Format : PDF








  N'hésitez pas à partager si vous aimez!

Aucun commentaire :

Enregistrer un commentaire