| Titre : |
Tableaux de bord de la sécurité réseau |
| Type de document : |
texte imprimé |
| Auteurs : |
et autre Cédric Liorens, Auteur |
| Mention d'édition : |
3eme édition |
| Editeur : |
Paris : Eyrolles |
| Année de publication : |
2010 |
| Importance : |
561p. |
| Format : |
24cm. |
| ISBN/ISSN/EAN : |
978-2-212-12821-5 |
| Langues : |
Français (fre) Langues originales : Français (fre) |
| Mots-clés : |
Wi-Fi réseau adresse ip TCP |
| Index. décimale : |
005.8 |
| Résumé : |
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.
|
| Note de contenu : |
Sommaire:
Partie I : Les attaques
Chapitre 1 : Les attaques réseau
Chapitre 2 : Les attaques réseau indirectes
Partie II : Conduire une politique de sécurité réseau
Chapitre 3 : Définir une politique de sécurité réseau
Chapitre 4 : Startégies de sécurité réseau
Partie III : Les techniques de parade aux attaques
Chapitre 5 : Protection des accès réseau
Chapitre 6 : Protection des accès distants
Chapitre 7 : Protection des systèmes réseau
Partie IV : Les techniques de contrôle de sécurité
Chapitre 8 : Contrôle interne de sécurité
Chapitre 9 : Contrôle externe de sécurité
Chapitre 10 : Tableau de bord de la sécurité réseau
Partie V : Etude de cas
Chapitre 11 : RadioVoie, du réseau initial au premier gros contrat
Chapitre 12 : RadioVoie devient une multinationale
|
| En ligne : |
https://www.eyrolles.com/download/9782212128215/Llorens-web.pdf |
Tableaux de bord de la sécurité réseau [texte imprimé] / et autre Cédric Liorens, Auteur . - 3eme édition . - Paris : Eyrolles, 2010 . - 561p. ; 24cm. ISBN : 978-2-212-12821-5 Langues : Français ( fre) Langues originales : Français ( fre)
| Mots-clés : |
Wi-Fi réseau adresse ip TCP |
| Index. décimale : |
005.8 |
| Résumé : |
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.
|
| Note de contenu : |
Sommaire:
Partie I : Les attaques
Chapitre 1 : Les attaques réseau
Chapitre 2 : Les attaques réseau indirectes
Partie II : Conduire une politique de sécurité réseau
Chapitre 3 : Définir une politique de sécurité réseau
Chapitre 4 : Startégies de sécurité réseau
Partie III : Les techniques de parade aux attaques
Chapitre 5 : Protection des accès réseau
Chapitre 6 : Protection des accès distants
Chapitre 7 : Protection des systèmes réseau
Partie IV : Les techniques de contrôle de sécurité
Chapitre 8 : Contrôle interne de sécurité
Chapitre 9 : Contrôle externe de sécurité
Chapitre 10 : Tableau de bord de la sécurité réseau
Partie V : Etude de cas
Chapitre 11 : RadioVoie, du réseau initial au premier gros contrat
Chapitre 12 : RadioVoie devient une multinationale
|
| En ligne : |
https://www.eyrolles.com/download/9782212128215/Llorens-web.pdf |
|  |