Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques.
On verra notamment comment filtrer des flux (netfilter/lPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH. On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripvvire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique-(SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI..:





0 commentaires:

Enregistrer un commentaire

About

Image and video hosting by TinyPic