A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Debonne, Raymond |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesApache server / Bowen, Rich (2000)
Titre : Apache server : ressources d'experts Type de document : texte imprime Auteurs : Bowen, Rich, Auteur ; Ken Caar, Auteur ; Durocher, Carole, Traducteur ; Debonne, Raymond, Traducteur Editeur : Paris : CampusPress France Année de publication : 2000 Collection : Ressources d'experts Importance : (X-629 p.) Présentation : ill. Format : 24 cm Accompagnement : 1 CD-ROM ISBN/ISSN/EAN : 978-2-7440-0919-8 Note générale : Trad. de : "Apache server unleashed". - La couv. porte en plus : "obtention, installation et configuration d'Apache ; administration de votre site Web ; programmmation CGI et directives SSI ; rédaction et utilisation de vos propres extensions" Langues : Français Mots-clés : Apache (logiciel Apache Group) Serveurs Web Index. décimale : 004.68 (23e éd.) = Réseaux locaux et autres catégories particulières de réseau (informatique) Résumé :
Toutes les connaissances nécessaires pour exploiter pleinement le serveur Apache • Attribuer des mots de passe à certains espaces de votre site Web • Configurer votre serveur à l'aide de Comanche, • Récupérer des renseignements utiles à partir des fichiers de configuration de votre serveur • Maintenir un état à l'aide de cookies • Effectuer des modifications de configuration par répertoire à l'aide des fichiers .htaccess • Protéger les espaces de votre site des araignées • Améliorer les performances de vos CGI à l'aide de mod_perl • Héberger plusieurs sites Web sur un même serveur • Insérer un contenu dynamique dans des pages existantes à l'aide des SSI • Ecrire et utiliser des gestionnaires • Installer un serveur proxy de cache • Protéger votre site Web des attaquesPermalink : ./index.php?lvl=notice_display&id=11761 Apache server : ressources d'experts [texte imprime] / Bowen, Rich, Auteur ; Ken Caar, Auteur ; Durocher, Carole, Traducteur ; Debonne, Raymond, Traducteur . - Paris : CampusPress France, 2000 . - (X-629 p.) : ill. ; 24 cm + 1 CD-ROM. - (Ressources d'experts) .
ISBN : 978-2-7440-0919-8
Trad. de : "Apache server unleashed". - La couv. porte en plus : "obtention, installation et configuration d'Apache ; administration de votre site Web ; programmmation CGI et directives SSI ; rédaction et utilisation de vos propres extensions"
Langues : Français
Mots-clés : Apache (logiciel Apache Group) Serveurs Web Index. décimale : 004.68 (23e éd.) = Réseaux locaux et autres catégories particulières de réseau (informatique) Résumé :
Toutes les connaissances nécessaires pour exploiter pleinement le serveur Apache • Attribuer des mots de passe à certains espaces de votre site Web • Configurer votre serveur à l'aide de Comanche, • Récupérer des renseignements utiles à partir des fichiers de configuration de votre serveur • Maintenir un état à l'aide de cookies • Effectuer des modifications de configuration par répertoire à l'aide des fichiers .htaccess • Protéger les espaces de votre site des araignées • Améliorer les performances de vos CGI à l'aide de mod_perl • Héberger plusieurs sites Web sur un même serveur • Insérer un contenu dynamique dans des pages existantes à l'aide des SSI • Ecrire et utiliser des gestionnaires • Installer un serveur proxy de cache • Protéger votre site Web des attaquesPermalink : ./index.php?lvl=notice_display&id=11761 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA160/1 IA160 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Cryptographie en pratique / Niels Ferguson (cop. 2004)
Titre : Cryptographie en pratique Type de document : texte imprime Auteurs : Niels Ferguson, Auteur ; Schneier, Bruce, Auteur ; Wauquier, Henri-Georges, Traducteur ; Debonne, Raymond, Traducteur Editeur : Paris : Vuibert Année de publication : cop. 2004 Importance : (XVII-338 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7117-4820-4 Note générale :
Le livre porte par erreur l'ISSN 1767-1485 de la collection principale "En pratique". - La couv. porte en plus : "Comment choisir et utiliser des primitives cryptographiques ? Comment utiliser des interfaces pour ces primitives ? Comment implémenter algorithmes et systèmes ? Quelle philosophie de conception adopter ? Pourquoi la sécurité affecte-t-elle toutes les parties d'un système ? Pourquoi en faire un objectif global ?"
Bibliogr. p. [319]-325. Index
Langues : Français Mots-clés : Codage Cryptographie Ordinateurs:accès:contrôle Résumé :
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
Note de contenu :
Notre philosophie
Le contexte de la cryptographie
Introduction à la cryptographie
SECURITE DES MESSAGES
Chiffrement par bloc
Modes de chiffrement par bloc
Fonctions de hachage
Codes d'authentification de message
Le canal sécurisé
Considérations sur l'implémentation
NEGOCIATION DE CLES
Générer l'aléatoire
Nombres premiers
Diffie-Hellman
RSA
Introduction aux protocoles cryptographiques
Protocole de négociation de clés
Considérations sur l'implémentation
GESTION DE CLES
L'horloge
Serveurs de clés
La PKI rêvée
Réalité des PKI
PKI : aspects pratiques
Conserver les secretsPermalink : ./index.php?lvl=notice_display&id=14615 Cryptographie en pratique [texte imprime] / Niels Ferguson, Auteur ; Schneier, Bruce, Auteur ; Wauquier, Henri-Georges, Traducteur ; Debonne, Raymond, Traducteur . - Paris : Vuibert, cop. 2004 . - (XVII-338 p.) : ill. ; 24 cm.
ISBN : 978-2-7117-4820-4
Le livre porte par erreur l'ISSN 1767-1485 de la collection principale "En pratique". - La couv. porte en plus : "Comment choisir et utiliser des primitives cryptographiques ? Comment utiliser des interfaces pour ces primitives ? Comment implémenter algorithmes et systèmes ? Quelle philosophie de conception adopter ? Pourquoi la sécurité affecte-t-elle toutes les parties d'un système ? Pourquoi en faire un objectif global ?"
Bibliogr. p. [319]-325. Index
Langues : Français
Mots-clés : Codage Cryptographie Ordinateurs:accès:contrôle Résumé :
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
Note de contenu :
Notre philosophie
Le contexte de la cryptographie
Introduction à la cryptographie
SECURITE DES MESSAGES
Chiffrement par bloc
Modes de chiffrement par bloc
Fonctions de hachage
Codes d'authentification de message
Le canal sécurisé
Considérations sur l'implémentation
NEGOCIATION DE CLES
Générer l'aléatoire
Nombres premiers
Diffie-Hellman
RSA
Introduction aux protocoles cryptographiques
Protocole de négociation de clés
Considérations sur l'implémentation
GESTION DE CLES
L'horloge
Serveurs de clés
La PKI rêvée
Réalité des PKI
PKI : aspects pratiques
Conserver les secretsPermalink : ./index.php?lvl=notice_display&id=14615 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES276/1 RES276 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES276/2 RES276 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Détection d'intrusion de réseau / Stephen Northcutt (impr. 2004)
Titre : Détection d'intrusion de réseau Type de document : texte imprime Auteurs : Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Debonne, Raymond, Traducteur Mention d'édition : 3 ème éd. Editeur : Paris : Vuibert Année de publication : impr. 2004 Importance : (XXII-479 p.) Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7117-4831-0 Note générale : Trad. de : "Network intrusion détection"
Index
Langues : Français Mots-clés : Ordinateurs:accès:contrôle Internet:mesures de sûreté Systèmes informatiques:mesures de sûreté Réseaux d'ordinateurs:mesures de sûreté Filtres (informatique) Index. décimale : 0058 Résumé : En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion. Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc. Cette nouvelle édition aide notamment à : comprendre TCP dans un contexte réel ; analyser un trafic réseau ; obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau ; reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; paramétrer un système pour assurer sa sécurité ; apprendre à utiliser des réponses manuelles et automatiques aux intrusions ; intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise.
Note de contenu :
TCP/IP
Les concepts d'IP
Introduction à TCPdump et à TCP
Fragmentation
ICMP
Stimulus et réponse
DNS
ANALYSE DU TRAFIC
Dissection de paquet avec TCPdump
Examiner les champs d'en-tête IP
Examen des champs d'en-tête de protocole embarqué
Analyse réelle
Trafic mystérieux
FILTRES ET REGLES DE SURVEILLANCE D'UN RESEAU
Ecrire des filtres TCPdump
Introduction à Snort et à ses règles
Règles Snort
INFRASTRUCTURE D'INTRUSION
Attaque de Mitnick
Questions d'architecture
Question d'organisation
Réponse manuelle et automatique
Dossier commercial de détection des intrusions
Opérations futures
Permalink : ./index.php?lvl=notice_display&id=14546 Détection d'intrusion de réseau [texte imprime] / Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Debonne, Raymond, Traducteur . - 3 ème éd. . - Paris : Vuibert, impr. 2004 . - (XXII-479 p.) : ill., couv. ill. ; 24 cm.
ISBN : 978-2-7117-4831-0
Trad. de : "Network intrusion détection"
Index
Langues : Français
Mots-clés : Ordinateurs:accès:contrôle Internet:mesures de sûreté Systèmes informatiques:mesures de sûreté Réseaux d'ordinateurs:mesures de sûreté Filtres (informatique) Index. décimale : 0058 Résumé : En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intrusion. Les auteurs, experts réputés en sécurité réseau, communiquent leur expérience dans cet ouvrage. Ils présentent en détail les techniques d'analyse de trafic, les signatures d'attaque, l'utilisation d'outils d'analyse, le paramétrage de la sécurité d'un système, la gestion manuelle ou automatique des intrusions, la mise en œuvre d'un projet de sécurité d'entreprise, etc. Cette nouvelle édition aide notamment à : comprendre TCP dans un contexte réel ; analyser un trafic réseau ; obtenir des informations sur une attaque à partir de champs IP ou de protocoles de plus haut niveau ; reconnaître signatures d'intrusion, dénis de service, motifs d'attaque courants, et à se préparer à gérer des motifs inconnus ; utiliser TCPdump et Snort pour distinguer trafics normaux et anormaux ; paramétrer un système pour assurer sa sécurité ; apprendre à utiliser des réponses manuelles et automatiques aux intrusions ; intégrer un modèle de détection d'intrusion dans le système d'information d'une entreprise.
Note de contenu :
TCP/IP
Les concepts d'IP
Introduction à TCPdump et à TCP
Fragmentation
ICMP
Stimulus et réponse
DNS
ANALYSE DU TRAFIC
Dissection de paquet avec TCPdump
Examiner les champs d'en-tête IP
Examen des champs d'en-tête de protocole embarqué
Analyse réelle
Trafic mystérieux
FILTRES ET REGLES DE SURVEILLANCE D'UN RESEAU
Ecrire des filtres TCPdump
Introduction à Snort et à ses règles
Règles Snort
INFRASTRUCTURE D'INTRUSION
Attaque de Mitnick
Questions d'architecture
Question d'organisation
Réponse manuelle et automatique
Dossier commercial de détection des intrusions
Opérations futures
Permalink : ./index.php?lvl=notice_display&id=14546 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES179/1 RES179 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES179/2 RES179 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES179/3 RES179 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !


