Titre : | Sécurité des réseaux | Type de document : | texte imprime | Auteurs : | Eric Maiwald, Auteur ; Chervy, Claude, Traducteur | Editeur : | Paris : Campus Press | Année de publication : | impr. 2001, cop. 2001 | Collection : | L'INTRO | Importance : | (VII-451 p.) | Présentation : | ill., couv. il. en coul. | Format : | 23 cm | ISBN/ISSN/EAN : | 978-2-7440-1240-2 | Note générale : | La couv. porte en plus : "Installer et maintenir un réseau sécurisé, travailler avec les pares-feu, les logiciels anti-virus, les systèmes de détection d'intrusions, etc., sécuriser vos transactions électroniques"
Index | Langues : | Français | Mots-clés : | Réseaux d'ordinateurs:mesures de sûreté Protection de l'information (informatique) Data protection Computer networks:security measures | Index. décimale : | 0058 | Résumé : |
- Assimilez les bases de la sécurité des systèmes et réseaux
- Comprenez les différentes formes d'attaques dont vous pouvez être victime
- Découvrez les méthodes et outils des professionnels : anti-virus, pare-feu, détecteurs d'intrusions, etc.
-Identifiez et mesurez les zones à risques de votre organisation et de vos systèmes
-Construisez un programme de sécurité sur le plan organisationnel et technique | Note de contenu : |
-Historique de la sécurité de l'information
-Typologie des risques : attaques d'accès, de modification, de répudiation et par déni de service
-Protection des données électroniques et physiques
-Confidentialité des fichiers, des transmissions et des flux de trafic -Intégrité des fichiers et des communications
-Disponibilité des systèmes : sauvegarde, tolérance aux pannes et reprise d'activités
-Aspect légaux de la sécurité de l'information
-Mise en place d'une stratégie de sécurité et audit des systèmes d'informations
-Typologie des stratégies : politiques de l'information, de l'utilisation des ordinateurs, d'Internet et du courrier électronique
-Identification, évaluation et gestion des risques
-Sensibilisation des personnels aux risques détectés : politiques administratives et techniques
-Sécurité Internet : services sensibles, architectures de communication, pare-feu, translation d'adresses IP, etc.
-Réseaux privés virtuels : mise en place, gestion, avantages et inconvénients
-E-commerce : architecture, audit, protection des serveurs et des données sensibles
-Cryptographie : systèmes à clés publiques ou privées, signatures numériques, gestion des clés
-Intrusions et systèmes de détection
-UNIX : installation, gestion du système et des utilisateurs
-Windows NT et 2000 : installation, gestion du système et des utilisateurs
-UNIX/Windows : quel est le meilleur choix? | Permalink : | ./index.php?lvl=notice_display&id=14586 |
Sécurité des réseaux [texte imprime] / Eric Maiwald, Auteur ; Chervy, Claude, Traducteur . - Paris : Campus Press, impr. 2001, cop. 2001 . - (VII-451 p.) : ill., couv. il. en coul. ; 23 cm. - ( L'INTRO) . ISBN : 978-2-7440-1240-2 La couv. porte en plus : "Installer et maintenir un réseau sécurisé, travailler avec les pares-feu, les logiciels anti-virus, les systèmes de détection d'intrusions, etc., sécuriser vos transactions électroniques"
Index Langues : Français Mots-clés : | Réseaux d'ordinateurs:mesures de sûreté Protection de l'information (informatique) Data protection Computer networks:security measures | Index. décimale : | 0058 | Résumé : |
- Assimilez les bases de la sécurité des systèmes et réseaux
- Comprenez les différentes formes d'attaques dont vous pouvez être victime
- Découvrez les méthodes et outils des professionnels : anti-virus, pare-feu, détecteurs d'intrusions, etc.
-Identifiez et mesurez les zones à risques de votre organisation et de vos systèmes
-Construisez un programme de sécurité sur le plan organisationnel et technique | Note de contenu : |
-Historique de la sécurité de l'information
-Typologie des risques : attaques d'accès, de modification, de répudiation et par déni de service
-Protection des données électroniques et physiques
-Confidentialité des fichiers, des transmissions et des flux de trafic -Intégrité des fichiers et des communications
-Disponibilité des systèmes : sauvegarde, tolérance aux pannes et reprise d'activités
-Aspect légaux de la sécurité de l'information
-Mise en place d'une stratégie de sécurité et audit des systèmes d'informations
-Typologie des stratégies : politiques de l'information, de l'utilisation des ordinateurs, d'Internet et du courrier électronique
-Identification, évaluation et gestion des risques
-Sensibilisation des personnels aux risques détectés : politiques administratives et techniques
-Sécurité Internet : services sensibles, architectures de communication, pare-feu, translation d'adresses IP, etc.
-Réseaux privés virtuels : mise en place, gestion, avantages et inconvénients
-E-commerce : architecture, audit, protection des serveurs et des données sensibles
-Cryptographie : systèmes à clés publiques ou privées, signatures numériques, gestion des clés
-Intrusions et systèmes de détection
-UNIX : installation, gestion du système et des utilisateurs
-Windows NT et 2000 : installation, gestion du système et des utilisateurs
-UNIX/Windows : quel est le meilleur choix? | Permalink : | ./index.php?lvl=notice_display&id=14586 |
|  |