1. Livres et vidéos
  2. Debian GNU/Linux - Maîtrisez la sécurité des applications

Debian GNU/Linux Maîtrisez la sécurité des applications

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur le fonctionnement des services web, de la messagerie, sur la gestion du stockage ainsi que sur le cloud est nécessaire afin de tirer le meilleur profit de ce livre. La lecture des livres Debian GNU/Linux – Maîtrisez la sécurité du système et Debian GNU/Linux – Maîtrisez la sécurité des infrastructures du même auteur est également un plus.

L'auteur donne au lecteur les informations nécessaires pour gérer efficacement la sécurité des applications web, des serveurs d'administration (DNS, DHCP, NIS, LDAP), des bases de données ainsi que des applications de stockage et de la messagerie.

Ainsi, vous découvrirez comment sécuriser des services web tels que des serveurs de documentation wiki ou des blogs WordPress ou comment sécuriser des annuaires. Vous étudierez ensuite la sécurisation des données et la gestion du stockage en prenant l'exemple d'un serveur NAS. Vous passerez à la sécurisation d'un serveur de messagerie en étudiant les questions de filtrage de distribution, d'authentification via le protocole SASL ou encore de chiffrement avec des certificats TLS/SSL. Avec un chapitre sur la sécurité de l'Internet des Objets, l'auteur apporte des éléments clés pour minimiser les intrusions potentielles via les équipements. Pour finir, le dernier chapitre, tour d'horizon des applications d'hébergement dans le Cloud, décrit les nouvelles perspectives de la cybersécurité 2.0 (OpenStack, Duplicity).

À l'issue de cette lecture, vous serez en mesure d'accroître considérablement la sécurité des applications dans un système Debian/GNU Linux.


Les chapitres du livre :
Avant-propos – Sécurisation d'applications web – Sécurisation d'annuaires – Sécurisation des données et du stockage – Sécurisation de la messagerie – Sécurisation de l'Internet des objets – Sécurité et Cloud – Conclusion – Glossaire

Table des matières

  • Avant-propos
    • 1. Objectifs
    • 2. Public visé
    • 3. Prérequis et connaissances nécessaires
    • 4. Structure de l'ouvrage
    • 5. Normes et règles de nommage
  • Sécurisation d’applications web
    • 1. Cryptographie
      • 1.1 Présentation et définitions
      • 1.2 Algorithmes et protocoles
      • 1.3 Fonctions de hachage
      • 1.4 Législation et cadre juridique
      • 1.5 Les limites de la cryptographie
    • 2. Infrastructure PKI
      • 2.1 Introduction
      • 2.2 Infrastructure à clé publique ou PKI
      • 2.3 Certificat X.509
      • 2.4 La suite OpenSSL
      • 2.5 Autorité de certification
    • 3. Les certificats
      • 3.1 La certification SSL
      • 3.2 Les certificats multiples
      • 3.3 Mise en œuvre d’un certificat SSL
      • 3.4 L’alternative "Let’s Encrypt"
      • 3.5 Tests de la configuration avec SSL Labs
    • 4. Serveur web
      • 4.1 Généralités
      • 4.2 Sécurisation
      • 4.3 Chiffrement et certificat du serveur web
      • 4.4 Tunnels sécurisés
    • 5. Les serveurs Wiki
      • 5.1 Introduction
      • 5.2 Permissions d’accès au Wiki
      • 5.3 Apparence du Wiki
      • 5.4 Personnalisation de la page d’accueil
      • 5.5 Sécurisation du serveur web
    • 6. Publications WordPress
      • 6.1 Introduction
      • 6.2 Gestion de contenu
      • 6.3 Installation de WordPress
      • 6.4 Personnalisation du thème
      • 6.5 Sécurisation du blog
  • Sécurisation d’annuaires
    • 1. Sécurisation de l’annuaire de noms DNS
      • 1.1 Généralités sur le serveur de noms
      • 1.2 Attaques visant le serveur de noms
      • 1.3 Recommandations générales
      • 1.4 Mise en œuvre d'un serveur DNS simple
      • 1.5 Emprisonnement du serveur de noms
      • 1.6 Mise en place du protocole TSIG et DNSSEC
    • 2. Mise en œuvre d'un annuaire OpenLDAP
      • 2.1 Architecture d'un annuaire LDAP
      • 2.2 Sécurité d'utilisation
      • 2.3 Sécurisation du backend
      • 2.4 Installation d’un serveur LDAP minimal
      • 2.5 Réplication des données
      • 2.6 Chiffrement des échanges
    • 3. Alternative de l'annuaire LDAP : NIS
      • 3.1 Service NIS
      • 3.2 Restriction d'utilisateurs ou de groupes
      • 3.3 Sécurisation du service NIS
      • 3.4 Initialisation d'un serveur NIS esclave
    • 4. Service d'adressage dynamique DHCP
      • 4.1 Fonctionnalités du service DHCP
      • 4.2 Sécurisation du service DHCP
      • 4.3 Utilisation du failover
      • 4.4 Association avec le protocole DNSSEC
    • 5. Solution évoluée : SAMBA 4
      • 5.1 Introduction
      • 5.2 Installation de la solution
      • 5.3 Configuration du domaine
      • 5.4 Administration du domaine
  • Sécurisation des données et du stockage
    • 1. Introduction à la donnée
      • 1.1 Qu’est-ce qu’une donnée ?
      • 1.2 Référentiel et métadonnées
      • 1.3 Gestion de la donnée
      • 1.4 Cycle de vie de la donnée
    • 2. Notion de stockage
      • 2.1 Les bases de données
      • 2.2 Constitution d’une base de données
      • 2.3 Les composants d’une base
    • 3. Protection des bases de données
      • 3.1 Sécurisation de PostgreSQL
      • 3.2 Sécurisation de MariaDB
      • 3.3 Sécurisation de Cassandra
      • 3.4 Sécurisation de MongoDB
    • 4. Comment protéger le stockage
      • 4.1 Différents types de stockage
      • 4.2 Axes de sécurisation du SAN
      • 4.3 Axes de sécurisation du stockage NAS
    • 5. Mise en œuvre d’un serveur NAS OpenMediaVault
      • 5.1 Présentation
      • 5.2 Prérequis à l’installation
      • 5.3 Installation d’OpenMediaVault
      • 5.4 Configuration d’OpenMediaVault
      • 5.5 Sécurisation d’OpenMediaVault
  • Sécurisation de la messagerie
    • 1. Les différentes fonctions
      • 1.1 La messagerie électronique
      • 1.2 L’agent de transfert des messages
      • 1.3 L’agent de distribution des messages
      • 1.4 L’agent des messages utilisateurs
    • 2. Configuration avancée
      • 2.1 Le mécanisme anti-relayage
      • 2.2 Daemon chrooté
      • 2.3 Gestion des filtres anti-spam
      • 2.4 Filtrage des en-têtes
    • 3. Intégration en base de données
      • 3.1 Initialisation
      • 3.2 Configuration SQL
      • 3.3 Filtrage de messages non conformes
      • 3.4 Authentification SASL
      • 3.5 Génération de certificats
    • 4. Sécurisation des clients de messagerie
      • 4.1 Installation d’Enigmail
      • 4.2 Configuration d’Enigmail
      • 4.3 Génération de la paire de clés
      • 4.4 Échanges de clés
        • 4.4.1 Export de clé publique
        • 4.4.2 Import de clé publique
      • 4.5 Échanges de messages chiffrés
    • 5. Passerelle complète anti-spam sécurisée
      • 5.1 Description du modèle et installation
      • 5.2 Configuration du "grey listing"
      • 5.3 Configuration de la validation de signature
      • 5.4 Configuration du MTA
      • 5.5 Configuration de MailScanner
        • 5.5.1 Nettoyage des courriels
        • 5.5.2 Fichiers de configuration supplémentaires
        • 5.5.3 Outil MailWatch
      • 5.6 Fonctionnement de la plateforme complète
  • Sécurisation de l’Internet des objets
    • 1. Définitions et présentation
      • 1.1 Qu’est-ce que l’IoT ?
      • 1.2 Le "big data"
      • 1.3 Données et protection
      • 1.4 Architecture IoT
      • 1.5 Sécurité du réseau LoRaWAN
    • 2. Protocole de distribution
      • 2.1 Le protocole MQTT
      • 2.2 Implémentations de MQTT
      • 2.3 Failles connues
      • 2.4 Récapitulatif des risques
    • 3. Évolution de la cryptographie
      • 3.1 Infections de l’IoT
        • 3.1.1 Fonctionnement d’un botnet
        • 3.1.2 Exemple de botnet : mirai
      • 3.2 Constat technologique
      • 3.3 Cryptographie légère
        • 3.3.1 Algorithmes de chiffrement par bloc
        • 3.3.2 Algorithmes de chiffrement par flot
        • 3.3.3 Fonction de hachage
      • 3.4 Nouvelle piste à explorer : blockchain
      • 3.5 Éprouver la sécurité d’objets connectés
        • 3.5.1 Conception d’un micronoyau
        • 3.5.2 Base de confiance
        • 3.5.3 L’isolation des programmes sensibles
        • 3.5.4 Génération de preuves formelles
    • 4. Mise en œuvre d’objets connectés
      • 4.1 Installation de la pile Tick
      • 4.2 Installation de la base de données
      • 4.3 Installation de l’outil de collecte
      • 4.4 Installation de l’interface utilisateur
      • 4.5 Mise en œuvre de la communication
  • Sécurité et Cloud
    • 1. Présentation et définitions
      • 1.1 Qu’est-ce que le Cloud ?
      • 1.2 Types de Cloud
      • 1.3 Problématiques liées au Cloud
      • 1.4 Les niveaux de services
      • 1.5 Debian et le Cloud
        • 1.5.1 Classification des données
        • 1.5.2 Externalisation du contenu
        • 1.5.3 Administration à 360° des données
        • 1.5.4 Administration de l’écosystème
        • 1.5.5 Sauvegarde de l’écosystème
    • 2. Installation de Dropbox
      • 2.1 Installation en ligne de commande
      • 2.2 Installation via GDebi
      • 2.3 Configuration Dropbox
      • 2.4 Sécurisation de Dropbox
    • 3. Mise en place d’un SIEM
      • 3.1 Initialisation du SIEM
      • 3.2 Structure interne du SIEM
      • 3.3 Règles de corrélation
      • 3.4 Module de gestion de logs
      • 3.5 Module de présentation web
    • 4. Déploiement OpenStack
      • 4.1 Présentation et technologie
      • 4.2 Réseau et virtualisation
      • 4.3 Mise en œuvre de Keystone
      • 4.4 Mise en œuvre de Glance
      • 4.5 Mise en œuvre de Nova
      • 4.6 Mise en œuvre de Cinder
      • 4.7 Intégration de l’interface Horizon
    • 5. Sauvegardes Duplicity
      • 5.1 Introduction et description
      • 5.2 Utilisation basique
      • 5.3 Sauvegarde de bases de données
      • 5.4 Synchronisation distante
      • 5.5 Sauvegarde chiffrée
      • 5.6 Communication avec le Cloud
  • Conclusion
    • 1. Niveaux évolutifs
    • 2. Évolution de la sécurisation
    • 3. Bilan des opérations
    • 4. Cybersécurité 2.0
    • 5. Pour conclure
    • Glossaire
    • Index

Auteur

Philippe PIERRE En savoir plus

Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !

Caractéristiques

  • Niveau Expert
  • Nombre de pages 475 pages
  • Parution avril 2018
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01332-4
    • EAN : 9782409013324
    • Ref. ENI : EPSADEB
  • Niveau Expert
  • Parution avril 2018
    • HTML
    • ISBN : 978-2-409-01333-1
    • EAN : 9782409013331
    • Ref. ENI : LNEPSADEB

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (7,96 Ko)