Découvrez 6 romans délicieusement horrifiques et tentez de les gagner...
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les données ?Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/IPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH. On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripwire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique (SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI...
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Découvrez 6 romans délicieusement horrifiques et tentez de les gagner...
Alice a quatorze ans quand elle est hospitalisée : un premier roman foudroyant
Yeong-ju est l’heureuse propriétaire d’une nouvelle librairie, située dans un quartier résidentiel de Séoul...
Un moment privilégié avec l’auteur de la bande dessinée "Azur Asphalte" : attention, places limitées !