Download Linux : Sécuriser un réseau by Bernard Boutherin, Benoît Delaunay PDF

By Bernard Boutherin, Benoît Delaunay

Show description

Read or Download Linux : Sécuriser un réseau PDF

Best operating systems books

Alan Simpson's Windows XP Reloaded Bible

What the booklet covers: specializes in home windows XP performance, this Bible covers the fundamentals (e. g. , navigating your laptop) in addition to the best way to use the most well-liked net positive aspects, customise the paintings atmosphere, preserve and tweak the process, and use common options for operating with textual content, numbers, and pics.

Mac OS X

Bei Mac OS X handelt es sich um das jüngste Betriebssystem von Apple computing device. Es unterscheidet sich vom Vorgänger Mac OS nine nicht nur durch eine Vielzahl von neuen Funktionen und durch die neue Benutzeroberfläche Aqua, sondern vor allen Dingen durch die Nutzung von Mach und BSD als foundation für seine Implementierung.

Additional info for Linux : Sécuriser un réseau

Example text

64/27 Figure 2–1 Réseau historique Internet La compromission du site Cette attaque sera décrite plus en détail au chapitre 3 « Attaques et compromissions de machines ». 14 Un retard dans la mise à jour d’un service d’impression, et la sanction tombe. Une machine, puis l’ensemble du réseau, sont compromis depuis l’extérieur. L’infrastructure s’est révélée inefficace contre l’attaque subie. Elle a même très certainement contribué à favoriser sa propagation en offrant un accès illimité à la totalité des ressources informatiques du site.

La sécurité informatique est un domaine où la surenchère est permanente. C’est pourquoi il est indispensable d’assurer un suivi régulier du système informatique afin de limiter au maximum les vulnérabilités connues. La prise en compte des mises à jour à mesure de leurs parutions, bien que représentant une quantité de travail importante, est déjà une défense efficace face à la menace permanente. Il serait inconscient et dangereux de sous-estimer le travail de suivi des systèmes d’exploitation et des logiciels.

1addr contient le début des adresses IP cachées à l’utilisateur de la machine par la commande netstat modifiée. 168 par exemple) pour que la découverte de ce fichier ne trahisse pas le nom de la machine originaire de l’attaque. 1proc contient la liste des processus cachés à l’utilisateur de la machine par la commande ps modifiée. Le sniffer t0rnp est dans la liste, ainsi que la porte dérobée : nscd. 1logz contient la liste des adresses IP filtrées par le rootkit et qui n’apparaîtront pas dans les logs.

Download PDF sample

Rated 4.37 of 5 – based on 19 votes