Vue normale Vue MARC vue ISBD

Debian GNU/Linux [ Livre] : Vers une administration de haute sécurité / Philippe PIERRE

Auteur principal: Pierre, Philippe, 1966-...., Auteur IdrefLangue : français.Publication : Herblain : Editions ENI, Cop 2015, imprimé en FranceDescription : 1 volume de 927 pages : illustré en noir et blanc, couverture illustrée en couleur ; 21 cm.ISBN : 9782746094413.Collection: Epsilon, 1960-3444Dewey : 005.432 (Debian Linux), 23Classification : Résumé : Ce livre sur Debian GNU/Linux s'adresse aux administrateurs d'infrastructures, mais aussi à toute personne en charge d'applications critiques ou de serveurs nécessitant de la haute disponibilité. Un minimum de connaissances sur les principes d'un système GNU/Linux, du réseau et de la virtualisation est nécessaire pour tirer le meilleur profit possible de la lecture de cet ouvrage. Tout au long de ces pages, les différents aspects d'un système d'exploitation Debian sont traités à la lumière de la sécurité : Installation et initialisation : phases d'installation d'un système Debian, différents points à sécuriser, importance des mises à niveau de version ou du noyau, méthodes d'ajout de nouveaux logiciels ; Système d'exploitation et environnement : sécurité du système d'exploitation du point de vue de l'administrateur (quelles tâches ? quels moyens à sa disposition ?) puis du point de vue de l'utilisateur (systèmes de fichiers, utilisateurs et groupes, processus, accès, notifications, menus, gestion des fenêtres) ; Mise à jour du système : gérer les paquets sous Debian, dépanner un serveur défaillant en s'aidant des journaux de logs et éventuellement en déclarant de nouveaux bogues ; Réseau : les mécanismes de bonding et de teaming, les aspects de partage (NFS, CIFS, SAMBA) et de transfert de fichiers, sécurisation des ports de services, du Wifi ; Services d'infrastructure : serveur de noms, annuaire, messagerie, adressage dynamique et administration graphique, inter connectivité avec des systèmes externes ; Bases de données : conception d'un modèle sécurisé où le stockage de données reste protégé des attaques ; Sauvegardes : différents outils et leurs spécificités afin de déterminer quel outil choisir pour quel type de sauvegarde, en fonction des applications mises en oeuvre ; Applications : se prémunir des attaques de type rootkits, force brute ou déni de service, appliquer ces principes sur les services d'authentification, d'impression et de présentation ; Supervision : exploiter toutes les ressources mises à disposition du système, prévoir l'activation de tâches récurrentes de supervision, connaître différents outils, Nagios/Centreon, Shinken, Ganglia ; Sécurité : procéder à des configurations extrêmes en prévision d'une utilisation dédiée à la sécurité "pure" : systèmes antiviraux, proxy, serveurs d'audit..., les notions de proximité et de wrappers sont traitées en détail ; Haute disponibilité et virtualisation : mise en place de mécanismes de multipathing, au niveau du SAN, des systèmes de réplication, au niveau des bases de données, création d'un cluster de services afin de gérer à la fois la redondance au niveau des services et l'équilibrage de charge. L'essentiel des machines virtuelles utilisées dans le livre ont été créées sous Debian 7.5 et Debian 8.0. Toutefois, afin de vérifier certains mécanismes, plusieurs tests ont été réalisés sur des machines en Debian 6.0.9. .Sujet - Nom commun: Debian Linux (système d'exploitation des ordinateurs)
    classement moyen : 0.0 (0 votes)
Type de document Site actuel Cote Statut Notes Date de retour prévue
 Livre Livre Bibliothèque Universitaire Mohamed Sekkat
2ème étage
005.432 PIE (Parcourir l'étagère) Exclu du prêt New 2017
Survol Bibliothèque Universitaire Mohamed Sekkat Étagères , Localisation : 2ème étage Fermer le survol d'étagère
005.432 MEJ Linux 005.432 NOV Débuter avec LINUX 005.432 PIE Debian 005.432 PIE Debian GNU/Linux 005.432 PIN Linux 005.432 PIN Linux 005.432 PON Linux

Index

Ce livre sur Debian GNU/Linux s'adresse aux administrateurs d'infrastructures, mais aussi à toute personne en charge d'applications critiques ou de serveurs nécessitant de la haute disponibilité. Un minimum de connaissances sur les principes d'un système GNU/Linux, du réseau et de la virtualisation est nécessaire pour tirer le meilleur profit possible de la lecture de cet ouvrage. Tout au long de ces pages, les différents aspects d'un système d'exploitation Debian sont traités à la lumière de la sécurité : Installation et initialisation : phases d'installation d'un système Debian, différents points à sécuriser, importance des mises à niveau de version ou du noyau, méthodes d'ajout de nouveaux logiciels ; Système d'exploitation et environnement : sécurité du système d'exploitation du point de vue de l'administrateur (quelles tâches ? quels moyens à sa disposition ?) puis du point de vue de l'utilisateur (systèmes de fichiers, utilisateurs et groupes, processus, accès, notifications, menus, gestion des fenêtres) ; Mise à jour du système : gérer les paquets sous Debian, dépanner un serveur défaillant en s'aidant des journaux de logs et éventuellement en déclarant de nouveaux bogues ; Réseau : les mécanismes de bonding et de teaming, les aspects de partage (NFS, CIFS, SAMBA) et de transfert de fichiers, sécurisation des ports de services, du Wifi ; Services d'infrastructure : serveur de noms, annuaire, messagerie, adressage dynamique et administration graphique, inter connectivité avec des systèmes externes ; Bases de données : conception d'un modèle sécurisé où le stockage de données reste protégé des attaques ; Sauvegardes : différents outils et leurs spécificités afin de déterminer quel outil choisir pour quel type de sauvegarde, en fonction des applications mises en oeuvre ; Applications : se prémunir des attaques de type rootkits, force brute ou déni de service, appliquer ces principes sur les services d'authentification, d'impression et de présentation ; Supervision : exploiter toutes les ressources mises à disposition du système, prévoir l'activation de tâches récurrentes de supervision, connaître différents outils, Nagios/Centreon, Shinken, Ganglia ; Sécurité : procéder à des configurations extrêmes en prévision d'une utilisation dédiée à la sécurité "pure" : systèmes antiviraux, proxy, serveurs d'audit..., les notions de proximité et de wrappers sont traitées en détail ; Haute disponibilité et virtualisation : mise en place de mécanismes de multipathing, au niveau du SAN, des systèmes de réplication, au niveau des bases de données, création d'un cluster de services afin de gérer à la fois la redondance au niveau des services et l'équilibrage de charge.
L'essentiel des machines virtuelles utilisées dans le livre ont été créées sous Debian 7.5 et Debian 8.0. Toutefois, afin de vérifier certains mécanismes, plusieurs tests ont été réalisés sur des machines en Debian 6.0.9.

Il n'y a pas de commentaire pour ce document.

Connexion à votre compte pour proposer un commentaire.

© tous droits réservés 2023 | Bibliothèque Universitaire Mohamed Sekkat
Site web http://bums.univh2c.ma/
E-mail : bumsunivcasa@gmail.com
Tél : +212 666 036 169 / 666 035 560

Propulsé par Koha