Type de document : |
texte imprimé |
Auteurs : |
Etienne BUSNEL |
Editeur : |
paris : Dunod |
Année de publication : |
cop.2003 |
Importance : |
272p. |
Présentation : |
couv.ill.en coul.figures |
Format : |
25cm. |
ISBN/ISSN/EAN : |
978-2-10-006657-5 |
Note générale : |
r?seaux,windows,s?curit? |
Langues : |
Français (fre) |
Mots-clés : |
Index |
Index. décimale : |
005 |
Résumé : |
Dans un cintexte o? la s?cuti? devient un enjeu majeur de l'entrprise,aussi bien vis-?-vis d'attaques externes qu'internes,la gestion de risque et la mise en oeuvre de moyens de protection techniques et organisationnels qui en d?coulent, sont incontournables.Parmi les moyens de protection,le syst?me d'exploitation est une brique essentielle parmettant d'impl?menter de fa?on efficace un certin nombre de fonctions de s?curit?.La mise sur le march? en F?vrier 2000 du nouveau syst?me d'exploitation professionnel Windows 2000 puis de Windows XP et r?cemment de Windows 2003 a ?t?,pour Microsoft,l'occasion de compl?ter les m?canismes de s?curit? existant sous Windows NT 4 afin de r?pondre aux besoins de s?curit? de ses clients.L'objectif de cet ouvrage est de faire le tour des fonctionnalit?s propos?es par Microsoft dans ses syst?mes d'exploitation en r?seau,ainsi que de proposer des recommandations pour leur mise en oeuvre dans le monde de l'entreprise:
-La premi?re partie resitue la probl?matique de s?curit? et rappeles la n?cessit? d'une analyse des risques.Les fonctionnalit?s de s?curit? sont ensuite pr?sent?es succintement et compar?es dans lesdiff?rents versions de Windows;-La deuxi?me partie d?taile les principes et l'impl?mentation des ces fonctionnalit?s,afin de comprendre ce qu'il faut attendre de leur mise en oeuvre en termes de niveaux de s?curit? et de contraintes engendr?es;
-La troisi?me partie propose une analyse de la s?curit?des syst?mes d'exploitation Windows et d?taille ?galement les grandes techniques d'attaque contre Windows;
-La quatri?me partie rassemble les recommandations et principes ? suivre pour la mise en oeuvre de Windows(instalation,configuration,exploitation) ? travers des proc?dures et contr?les ? effectuer. |
En ligne : |
005-04.1.pdf |
[texte imprimé] / Etienne BUSNEL . - paris : Dunod, cop.2003 . - 272p. : couv.ill.en coul.figures ; 25cm. ISBN : 978-2-10-006657-5 r?seaux,windows,s?curit? Langues : Français ( fre)
Mots-clés : |
Index |
Index. décimale : |
005 |
Résumé : |
Dans un cintexte o? la s?cuti? devient un enjeu majeur de l'entrprise,aussi bien vis-?-vis d'attaques externes qu'internes,la gestion de risque et la mise en oeuvre de moyens de protection techniques et organisationnels qui en d?coulent, sont incontournables.Parmi les moyens de protection,le syst?me d'exploitation est une brique essentielle parmettant d'impl?menter de fa?on efficace un certin nombre de fonctions de s?curit?.La mise sur le march? en F?vrier 2000 du nouveau syst?me d'exploitation professionnel Windows 2000 puis de Windows XP et r?cemment de Windows 2003 a ?t?,pour Microsoft,l'occasion de compl?ter les m?canismes de s?curit? existant sous Windows NT 4 afin de r?pondre aux besoins de s?curit? de ses clients.L'objectif de cet ouvrage est de faire le tour des fonctionnalit?s propos?es par Microsoft dans ses syst?mes d'exploitation en r?seau,ainsi que de proposer des recommandations pour leur mise en oeuvre dans le monde de l'entreprise:
-La premi?re partie resitue la probl?matique de s?curit? et rappeles la n?cessit? d'une analyse des risques.Les fonctionnalit?s de s?curit? sont ensuite pr?sent?es succintement et compar?es dans lesdiff?rents versions de Windows;-La deuxi?me partie d?taile les principes et l'impl?mentation des ces fonctionnalit?s,afin de comprendre ce qu'il faut attendre de leur mise en oeuvre en termes de niveaux de s?curit? et de contraintes engendr?es;
-La troisi?me partie propose une analyse de la s?curit?des syst?mes d'exploitation Windows et d?taille ?galement les grandes techniques d'attaque contre Windows;
-La quatri?me partie rassemble les recommandations et principes ? suivre pour la mise en oeuvre de Windows(instalation,configuration,exploitation) ? travers des proc?dures et contr?les ? effectuer. |
En ligne : |
005-04.1.pdf |
|  |