Titre : | La Sécurité des réseaux avec Cisco | Type de document : | texte imprime | Auteurs : | Vincent Remazeilles | Editeur : | Paris : ENI | Année de publication : | cop. 2009 | Collection : | Expert IT | Importance : | 260 p. | Présentation : | ill., couv. ill. en coul. | Format : | 21cm | ISBN/ISSN/EAN : | 978-2-7460-4714-3 | Note générale : |
La couv. porte en plus : "Informatique technique"
Index
| Langues : | Français | Mots-clés : | Sécurité réseau Cisco Modèle OSI Wi-Fi Routeurs Commutateurs Téléphonie sur IP | Résumé : |
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur. Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises. Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux. Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie. Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco. | Note de contenu : |
Avant-propos
1. Introduction 7
2. Structure du livre 8
Chapitre 1
Introduction
1. La politique de sécurité réseau 11
2. Terminologie 14
3. Cycle de la politique de sécurité 16
3.1 La planification (Plan...) 16
3.2 La mise en oeuvre (Do...) 17
3.3 Le suivi (Check...) 17
3.4 Agir (Act...) 18
4. Mise en application 19
5. Conclusion 20
Chapitre 2
La sécurité des couches une et deux
1. Introduction 21
2. Sécurité et couche physique 22
3. La protection des accès au réseau 22
3.1 Le cas du connecteur mural 23
3.2 Le cas du point d'accès sans fil (Access Point Wi-Fi) 23
3.3 Les premières mesures de protection 24
4. Sécurité et couche liaison de données 25
4.1 Exigences et risques de sécurité pour la couche liaison de données 27
4.2 Descriptions des attaques et prévention 27
4.2.1 Les attaques par mac flooding 28
4.2.2 Les accès illicites au réseau et le protocole 802.1X 33
4.2.3 Sécurité et VLANs 37
4.2.4 Lutter contre les serveurs DHCP indésirables 49
4.2.5 Lutter contre les interceptions 52
4.2.6 Résumé 57
5. Conclusion 58
Chapitre 3
La sécurité de la couche réseau
1. Notions sur la couche 3 59
2. Exigences de sécurité 60
3. Le protocole HSRP 61
4. Les ACL 65
4.1 ACL et politique de sécurité 65
4.2 Les ACL étendues 66
4.3 Les ACL basées sur le contexte (ACL CBAC) 71
5. IPSec 77
6. TCP intercept 85
7. Les protocoles de routage 89
8. RFC 1918 95
9. Conclusion 96
Chapitre 4
La sécurité des réseaux sans fil
1. Généralités 99
2. Sécurité autour des réseaux sans fil 100
3. Sécuriser l'accès au réseau Wi-Fi 102
3.1 WPA 102
3.1.1 WPA-2, EAP-TLS et FreeRADIUS 103
3.2 LWAPP 114
3.3 Protection autonome 117
3.4 Limitations de connexion 118
3.5 Timeouts 124
3.6 Autres mesures 125
4. Conclusion 126
Chapitre 5
Notions d'architecture réseau sécurisée
1. L'architecture réseau et sécurité 127
2. La vision de Cisco 129
3. Découpage en zones de sécurité 130
3.1 La zone infrastructure 131
3.2 Filiales 133
3.3 WAN 135
3.4 La zone DMZ 136
3.5 La zone Datacenter 138
4. Les pare-feu (Firewalls) 139
5. Conclusion 141
Chapitre 6
La protection des équipements
1. Nécessité de protéger les équipements 143
2. Exigences de sécurité et solutions 144
2.1 Physique 144
2.1.1 Protection physique 144
2.1.2 Électricité 146
2.1.3 Température 146
2.1.4 CPU et Mémoire 147
2.1.5 Charge des liens réseau 147
2.2 Sécurité logique 148
2.2.1 À la bonne heure 149
2.2.2 Ports Console et Auxiliaire 151
2.2.3 Telnet et SSH 152
2.2.4 SNMP et SYSLOG 157
2.2.5 Rôles administratifs 161
2.2.6 Protection des données émises 163
2.3 Sécurité des configurations et du système d'exploitation 164
2.3.1 Sécurité de l'image du logiciel IOS 165
2.3.2 Protection des mots de passe 167
2.3.3 Protection des clés de chiffrement 169
3. Conclusion 169
Chapitre 7
Sécurité de la téléphonie sur IP
1. Introduction 171
2. Stratégie et sécurité 173
2.1 Menaces et faiblesses 174
2.2 Mesures de protection 176
3. La vision de Cisco 177
4. Exigences de sécurité et solutions 178
4.1 Exigences liées à la sécurité réseau 179
4.2 Confidentialité et authentification 185
4.2.1 Protection de la signalisation 186
4.2.2 Protection de la voix 187
4.2.3 Protection des médias (images et configurations) 187
4.2.4 L'infrastructure à clé publique du CUCM 188
4.3 Lutte contre la fraude 191
4.3.1 Techniques anti-fraude 192
5. Conclusion 195
Chapitre 8
Firewalls
1. Généralités et historique 197
2. Présentation de l'ASA 5505 199
2.1 Configuration de base 200
3. Exigences de sécurité 203
3.1 Les ACL 204
3.2 Les DMZ et NAT 206
3.3 Détection et protection contre les menaces 214
3.4 Où l'on reparle de la téléphonie sur IP 218
3.4.1 TLS-proxy 218
3.4.2 Inspection protocolaire 218
3.4.3 Phone proxy 219
3.5 VPN SSL 220
3.5.1 VPN SSL sans client 222
3.5.2 VPN SSL avec Smart Tunnels 232
3.5.3 VPN SSL avec le client AnyConnect 232
4. Conclusion 236
Pour aller plus loin
La virtualisation et les émulateurs
1. Virtualisation (VMware) 237
2. Émulation 241
3. Conclusion 245
Conclusion
Index 251
| En ligne : | https://www.amazon.fr/s%C3%A9curit%C3%A9-r%C3%A9seaux-avec-Cisco/dp/2746047144/r [...] | Permalink : | ./index.php?lvl=notice_display&id=14627 |
La Sécurité des réseaux avec Cisco [texte imprime] / Vincent Remazeilles . - Paris : ENI, cop. 2009 . - 260 p. : ill., couv. ill. en coul. ; 21cm. - ( Expert IT) . ISBN : 978-2-7460-4714-3
La couv. porte en plus : "Informatique technique"
Index
Langues : Français Mots-clés : | Sécurité réseau Cisco Modèle OSI Wi-Fi Routeurs Commutateurs Téléphonie sur IP | Résumé : |
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur. Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises. Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux. Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie. Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco. | Note de contenu : |
Avant-propos
1. Introduction 7
2. Structure du livre 8
Chapitre 1
Introduction
1. La politique de sécurité réseau 11
2. Terminologie 14
3. Cycle de la politique de sécurité 16
3.1 La planification (Plan...) 16
3.2 La mise en oeuvre (Do...) 17
3.3 Le suivi (Check...) 17
3.4 Agir (Act...) 18
4. Mise en application 19
5. Conclusion 20
Chapitre 2
La sécurité des couches une et deux
1. Introduction 21
2. Sécurité et couche physique 22
3. La protection des accès au réseau 22
3.1 Le cas du connecteur mural 23
3.2 Le cas du point d'accès sans fil (Access Point Wi-Fi) 23
3.3 Les premières mesures de protection 24
4. Sécurité et couche liaison de données 25
4.1 Exigences et risques de sécurité pour la couche liaison de données 27
4.2 Descriptions des attaques et prévention 27
4.2.1 Les attaques par mac flooding 28
4.2.2 Les accès illicites au réseau et le protocole 802.1X 33
4.2.3 Sécurité et VLANs 37
4.2.4 Lutter contre les serveurs DHCP indésirables 49
4.2.5 Lutter contre les interceptions 52
4.2.6 Résumé 57
5. Conclusion 58
Chapitre 3
La sécurité de la couche réseau
1. Notions sur la couche 3 59
2. Exigences de sécurité 60
3. Le protocole HSRP 61
4. Les ACL 65
4.1 ACL et politique de sécurité 65
4.2 Les ACL étendues 66
4.3 Les ACL basées sur le contexte (ACL CBAC) 71
5. IPSec 77
6. TCP intercept 85
7. Les protocoles de routage 89
8. RFC 1918 95
9. Conclusion 96
Chapitre 4
La sécurité des réseaux sans fil
1. Généralités 99
2. Sécurité autour des réseaux sans fil 100
3. Sécuriser l'accès au réseau Wi-Fi 102
3.1 WPA 102
3.1.1 WPA-2, EAP-TLS et FreeRADIUS 103
3.2 LWAPP 114
3.3 Protection autonome 117
3.4 Limitations de connexion 118
3.5 Timeouts 124
3.6 Autres mesures 125
4. Conclusion 126
Chapitre 5
Notions d'architecture réseau sécurisée
1. L'architecture réseau et sécurité 127
2. La vision de Cisco 129
3. Découpage en zones de sécurité 130
3.1 La zone infrastructure 131
3.2 Filiales 133
3.3 WAN 135
3.4 La zone DMZ 136
3.5 La zone Datacenter 138
4. Les pare-feu (Firewalls) 139
5. Conclusion 141
Chapitre 6
La protection des équipements
1. Nécessité de protéger les équipements 143
2. Exigences de sécurité et solutions 144
2.1 Physique 144
2.1.1 Protection physique 144
2.1.2 Électricité 146
2.1.3 Température 146
2.1.4 CPU et Mémoire 147
2.1.5 Charge des liens réseau 147
2.2 Sécurité logique 148
2.2.1 À la bonne heure 149
2.2.2 Ports Console et Auxiliaire 151
2.2.3 Telnet et SSH 152
2.2.4 SNMP et SYSLOG 157
2.2.5 Rôles administratifs 161
2.2.6 Protection des données émises 163
2.3 Sécurité des configurations et du système d'exploitation 164
2.3.1 Sécurité de l'image du logiciel IOS 165
2.3.2 Protection des mots de passe 167
2.3.3 Protection des clés de chiffrement 169
3. Conclusion 169
Chapitre 7
Sécurité de la téléphonie sur IP
1. Introduction 171
2. Stratégie et sécurité 173
2.1 Menaces et faiblesses 174
2.2 Mesures de protection 176
3. La vision de Cisco 177
4. Exigences de sécurité et solutions 178
4.1 Exigences liées à la sécurité réseau 179
4.2 Confidentialité et authentification 185
4.2.1 Protection de la signalisation 186
4.2.2 Protection de la voix 187
4.2.3 Protection des médias (images et configurations) 187
4.2.4 L'infrastructure à clé publique du CUCM 188
4.3 Lutte contre la fraude 191
4.3.1 Techniques anti-fraude 192
5. Conclusion 195
Chapitre 8
Firewalls
1. Généralités et historique 197
2. Présentation de l'ASA 5505 199
2.1 Configuration de base 200
3. Exigences de sécurité 203
3.1 Les ACL 204
3.2 Les DMZ et NAT 206
3.3 Détection et protection contre les menaces 214
3.4 Où l'on reparle de la téléphonie sur IP 218
3.4.1 TLS-proxy 218
3.4.2 Inspection protocolaire 218
3.4.3 Phone proxy 219
3.5 VPN SSL 220
3.5.1 VPN SSL sans client 222
3.5.2 VPN SSL avec Smart Tunnels 232
3.5.3 VPN SSL avec le client AnyConnect 232
4. Conclusion 236
Pour aller plus loin
La virtualisation et les émulateurs
1. Virtualisation (VMware) 237
2. Émulation 241
3. Conclusion 245
Conclusion
Index 251
| En ligne : | https://www.amazon.fr/s%C3%A9curit%C3%A9-r%C3%A9seaux-avec-Cisco/dp/2746047144/r [...] | Permalink : | ./index.php?lvl=notice_display&id=14627 |
|  |