Descriptions Tableaux de bord de la sécurité réseau PDF



Download Tableaux de bord de la sécurité réseau

Photo

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.





Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.





Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu. virtualisation, etc.), la sécurité des services réseau (lPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.





Au sommaire





Les attaques ° Typologie des attaques réseau ° Attaques des systèmes réseau et exploitation des vulnérabilités ° Attaques par virus et par relais ° Grandes tendances ° Politique de sécurité réseau ° Analyse des risques et expression des besoins ° Définition de la politique : guides et règles ° Élaboration de la stratégie de sécurité ° Exemples de stratégies de sécurité ° Techniques de protection du réseau ° Sécurité des équipements ° Sécurité des systèmes et applications ° Protection de la gestion du réseau ° Techniques de protection des accès et services réseau ° Contrôle des connexions (pare-feu...) ° Confidentialité des connexions ° Authentification des accès distants ° Contrôle des accès distants par câble et par Wi-Fi ° Protection des services réseau ° Techniques de contrôle de sécurité ° Contrôle externe : scanning réseau (outil NMAP), contrôle par les attaques (outil Nessus) ° Contrôle interne : analyse de la configuration des équipements (filtrage par ACL, outil RAT), analyse de la sécurité des systèmes ° Contrôle des applications ° Techniques de supervision ° Supervision de la sécurité ° Corrélation d'événements ° Tableaux de bord.





Cédric Llorens est docteur de l'EIMST Paris. Il travaille depuis plusieurs années comme expert au sein du département sécurité réseau d'un opérateur de télécommunications international.





Laurent Levier travaille comme officier de sécurité du réseau intranet d'un opérateur de télécommunications international. Il était auparavant consultant en sécurité auprès d'entreprises et de grandes administrations françaises.





Denis Valois a enseigné pendant douze ans au Collège militaire royal du Canada. Il est actuellement responsable de la sécurité réseau d'un opérateur de télécommunications international.





Benjamin Morin est docteur et ingénieur de l'INSA de Rennes en informatique. Il est actuellement expert en sécurité des SI pour le gouvernement français, après avoir été ; ingénieur de recherche j pour un opérateur de télécommunications international.

Livre Thermomix Gratuit En Telechargement,Telecharger Livre Kobo Gratuit,Telecharger Livre Gratuit Kobo,Telecharger Livre Kobo,Telecharger Livre Gratuit Pour Liseuse Kobo,Telecharger Livre Gratuit Pour Tablette,Livre Weight Watchers A,Telecharger Gratuitement,Site Pour Telecharger Des Livres Gratuit,Telecharger Livre Gratuit Pour Liseuse,Telecharger Livre Gratuit Android,Telecharger Le Livre De La Jungle,Ou Telecharger Des Livres,Site De Telechargement De Livre,Telecharger Livre Thermomix,Telecharger Un Livre Gratuit,Livre Pdf Gratuit A Telecharger



Trouvez et téléchargez vos livres préférés sans dépenser d'argent supplémentaire. L'inscription est gratuite.

Télécharger

Mirror : Link 1 - 48,411 KB/Sec


Mirror : Link 2 - 40,005 KB/Sec