Menu
Catégories
Cours Apprendre la Photo
Elephorm – After Effects CS6
Elephorm – ArchiCAD 17
Elephorm – Audition CC
Elephorm – PHP5 et MySQL
Elephorm – Macrophotographie
Elephorm – Google AdWords
Elephorm – Retouche Photo Mode
Elephorm – Illustrator CS6
Elephorm – Indesign CS6
Elephorm – Photoshop et Maya
Elephorm – Concept Photoshop
Elephorm – Peinture Photoshop
Elephorm – Reflex numérique
Elephorm – Revit Architecture
Elephorm – AutoCAD 2013
Elephorm – Avid Studio
Elephorm – Corel Painter
Elephorm – Facebook et Twitter
Elephorm – Final Cut Pro X
Elephorm – HTML5 et CSS3
Elephorm – Java pour le Web
Elephorm – Photo panoramique
Elephorm – Design Sonore
Elephorm – Mastering Audio
Elephorm – Mixage audio
Elephorm – Rendu 3D avec V-Ray
Elephorm – Web Python Django
Elephorm – Eclairage photo
Elephorm – Cinema 4D Atelier
La photo expliquée à Grand-Mère
Retouche de mode
Créer un site en flash
Thème e-commerce Wordpress
Skillbees – Facebook TPE et PME
Skillbees – Le management

Eyrolles – Tableaux de bord de la sécurité réseaux (2e Edition)

Eyrolles – Tableaux de bord de la sécurité réseaux (2e Edition)

PDF | Français | 583 Pages | 11 Mo

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l’échelle d’une entreprise.

Après avoir répertorié les attaques auxquelles peut être confronté un réseau d’entreprise, il décrit les différentes étapes de la mise en place d’une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d’outils de contrôle.

Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu. virtualisation, etc.), la sécurité des services réseau (lPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d’administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.

Les attaques ° Typologie des attaques réseau ° Attaques des systèmes réseau et exploitation des vulnérabilités ° Attaques par virus et par relais ° Grandes tendances ° Politique de sécurité réseau ° Analyse des risques et expression des besoins ° Définition de la politique : guides et règles ° Élaboration de la stratégie de sécurité ° Exemples de stratégies de sécurité ° Techniques de protection du réseau ° Sécurité des équipements ° Sécurité des systèmes et applications ° Protection de la gestion du réseau ° Techniques de protection des accès et services réseau ° Contrôle des connexions (pare-feu…) ° Confidentialité des connexions ° Authentification des accès distants ° Contrôle des accès distants par câble et par Wi-Fi ° Protection des services réseau ° Techniques de contrôle de sécurité ° Contrôle externe : scanning réseau (outil NMAP), contrôle par les attaques (outil Nessus) ° Contrôle interne : analyse de la configuration des équipements (filtrage par ACL, outil RAT), analyse de la sécurité des systèmes ° Contrôle des applications ° Techniques de supervision ° Supervision de la sécurité ° Corrélation d’événements ° Tableaux de bord.

TELECHARGER
Pass: warezlander.com

Abonnez-vous aux flux RSS
Articles récents
Shutterstock Mega Collection
Adobe Creative Cloud WIN & MAC
Vengeance Ultimate Pack
Ableton Live 9 – Mega Collection
MAGIX Soundpool DVD Collection
Comprendre et utiliser le Bitcoin
V2B Photoshop CS6
V2B C++ 11 Les fondamentaux
V2B Camtasia 8 Fondamentaux
V2B Créer application web PHP
V2B Créer site avec WordPress
V2B Découverte de Cubase 8
V2B Excel VBA Notions avancées
V2B Illustrator Création d’icônes
V2B iMovie 10 Les fondamentaux
V2B iPhoto 9 Les fondamentaux
V2B La 3D avec Photoshop CC
V2B Correction images DxO Labs
V2B Peinture avec Photoshop
V2B Détourage cheveux avec PS
V2B Le HDR avec Photoshop
V2B Les fondamentaux de C#
V2B Capture One Pro 8
V2B Dropbox Les fondamentaux
V2B La programmation
V2B Lightroom 6 et CC
V2B Logic Pro X Fondamentaux
V2B Photoshop CC Colorisation