3e éditionNational audienceQuelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les données ?Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/IPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH. On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripwire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et ...
La thématique de la sécurité devient centrale pour le développement de l’économie numérique, elle co...
Comprendre les systèmes d'exploitation : au cœur de Linux Cet ouvrage s'adresse à tous ceux qui, au-...
Ce mémoire porte sur les recours devant le juge dont disposent les titulaires de droits d'auteur afi...
3e éditionNational audienceQuelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ...
2eme éditionNational audienceCette deuxième édition détaille les règles d'or à appliquer pour que le...
Les systèmes d'exploitation Linux sont de plus en plus difficiles à pirater, selon les résultats d'u...
Les systèmes d'exploitation Linux sont de plus en plus difficiles à pirater, selon les résultats d'u...
International audienceQuelles barrières physiques mettre en place pour protéger efficacement mon ent...
Le soin va donc être laissé à chaque député de choisir entre Windows et Ubuntu. Je connais quelques ...
Cet ouvrage s'adresse à tous ceux qui, au-delà de l'utilisation d'un système d'exploitation et de la...
Bien que la robustesse des systèmes de fichiers les plus fréquemment utilisés sous GNU/Linux et leur...
Bien que la robustesse des systèmes de fichiers les plus fréquemment utilisés sous GNU/Linux et leur...
La cyber sécurité est une priorité absolue dans l’industrie financière qui cherche à assurer la sécu...
Présentation orale en français, support visuel en français et en anglais. La pire des failles de séc...
L'étude des réseaux a jusqu'à maintenant été abordée par l'aspect télécommunication en repoussant à ...
La thématique de la sécurité devient centrale pour le développement de l’économie numérique, elle co...
Comprendre les systèmes d'exploitation : au cœur de Linux Cet ouvrage s'adresse à tous ceux qui, au-...
Ce mémoire porte sur les recours devant le juge dont disposent les titulaires de droits d'auteur afi...
3e éditionNational audienceQuelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ...
2eme éditionNational audienceCette deuxième édition détaille les règles d'or à appliquer pour que le...
Les systèmes d'exploitation Linux sont de plus en plus difficiles à pirater, selon les résultats d'u...
Les systèmes d'exploitation Linux sont de plus en plus difficiles à pirater, selon les résultats d'u...
International audienceQuelles barrières physiques mettre en place pour protéger efficacement mon ent...
Le soin va donc être laissé à chaque député de choisir entre Windows et Ubuntu. Je connais quelques ...
Cet ouvrage s'adresse à tous ceux qui, au-delà de l'utilisation d'un système d'exploitation et de la...
Bien que la robustesse des systèmes de fichiers les plus fréquemment utilisés sous GNU/Linux et leur...
Bien que la robustesse des systèmes de fichiers les plus fréquemment utilisés sous GNU/Linux et leur...
La cyber sécurité est une priorité absolue dans l’industrie financière qui cherche à assurer la sécu...
Présentation orale en français, support visuel en français et en anglais. La pire des failles de séc...
L'étude des réseaux a jusqu'à maintenant été abordée par l'aspect télécommunication en repoussant à ...
La thématique de la sécurité devient centrale pour le développement de l’économie numérique, elle co...
Comprendre les systèmes d'exploitation : au cœur de Linux Cet ouvrage s'adresse à tous ceux qui, au-...
Ce mémoire porte sur les recours devant le juge dont disposent les titulaires de droits d'auteur afi...