Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Debian GNU/Linux - Maîtrisez la sécurité des applications

Debian GNU/Linux Maîtrisez la sécurité des applications

1 avis

Informations

Livraison possible dès le 11 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-01332-4
  • EAN : 9782409013324
  • Ref. ENI : EPSADEB

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-01333-1
  • EAN : 9782409013331
  • Ref. ENI : LNEPSADEB
Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur le fonctionnement des services web, de la messagerie, sur la gestion du stockage ainsi que sur le cloud est nécessaire afin de tirer le meilleur profit de ce livre. La lecture des...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 475 pages
  • Parution avril 2018
  • Niveau Expert
  • Parution avril 2018
Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur le fonctionnement des services web, de la messagerie, sur la gestion du stockage ainsi que sur le cloud est nécessaire afin de tirer le meilleur profit de ce livre. La lecture des livres Debian GNU/Linux – Maîtrisez la sécurité du système et Debian GNU/Linux – Maîtrisez la sécurité des infrastructures du même auteur est également un plus.

L'auteur donne au lecteur les informations nécessaires pour gérer efficacement la sécurité des applications web, des serveurs d'administration (DNS, DHCP, NIS, LDAP), des bases de données ainsi que des applications de stockage et de la messagerie.

Ainsi, vous découvrirez comment sécuriser des services web tels que des serveurs de documentation wiki ou des blogs WordPress ou comment sécuriser des annuaires. Vous étudierez ensuite la sécurisation des données et la gestion du stockage en prenant l'exemple d'un serveur NAS. Vous passerez à la sécurisation d'un serveur de messagerie en étudiant les questions de filtrage de distribution, d'authentification via le protocole SASL ou encore de chiffrement avec des certificats TLS/SSL. Avec un chapitre sur la sécurité de l'Internet des Objets, l'auteur apporte des éléments clés pour minimiser les intrusions potentielles via les équipements. Pour finir, le dernier chapitre, tour d'horizon des applications d'hébergement dans le Cloud, décrit les nouvelles perspectives de la cybersécurité 2.0 (OpenStack, Duplicity).

À l'issue de cette lecture, vous serez en mesure d'accroître considérablement la sécurité des applications dans un système Debian/GNU Linux.


Les chapitres du livre :
Avant-propos – Sécurisation d'applications web – Sécurisation d'annuaires – Sécurisation des données et du stockage – Sécurisation de la messagerie – Sécurisation de l'Internet des objets – Sécurité et Cloud – Conclusion – Glossaire

Téléchargements

Avant-propos
  1. Objectifs
  2. Public visé
  3. Prérequis et connaissances nécessaires
  4. Structure de l'ouvrage
  5. Normes et règles de nommage
Sécurisation d’applications web
  1. Cryptographie
    1. 1. Présentation et définitions
    2. 2. Algorithmes et protocoles
    3. 3. Fonctions de hachage
    4. 4. Législation et cadre juridique
    5. 5. Les limites de la cryptographie
  2. Infrastructure PKI
    1. 1. Introduction
    2. 2. Infrastructure à clé publique ouPKI
    3. 3. Certificat X.509
    4. 4. La suite OpenSSL
    5. 5. Autorité de certification
  3. Les certificats
    1. 1. La certification SSL
    2. 2. Les certificats multiples
    3. 3. Mise en œuvre d’un certificat SSL
    4. 4. L’alternative "Let’s Encrypt"
    5. 5. Tests de la configuration avec SSL Labs
  4. Serveur web
    1. 1. Généralités
    2. 2. Sécurisation
    3. 3. Chiffrement et certificat du serveur web
    4. 4. Tunnels sécurisés
  5. Les serveurs Wiki
    1. 1. Introduction
    2. 2. Permissions d’accès au Wiki
    3. 3. Apparence du Wiki
    4. 4. Personnalisation de la page d’accueil
    5. 5. Sécurisation du serveur web
  6. Publications WordPress
    1. 1. Introduction
    2. 2. Gestion de contenu
    3. 3. Installation de WordPress
    4. 4. Personnalisation du thème
    5. 5. Sécurisation du blog
Sécurisation d’annuaires
  1. Sécurisation de l’annuaire de noms DNS
    1. 1. Généralités sur le serveurde noms
    2. 2. Attaques visant le serveur de noms
    3. 3. Recommandations générales
    4. 4. Mise en œuvre d’un serveur DNS simple
    5. 5. Emprisonnement du serveur de noms
    6. 6. Mise en place du protocole TSIG et DNSSEC
  2. Mise en œuvre d'un annuaire OpenLDAP
    1. 1. Architecture d’un annuaire LDAP
    2. 2. Sécurité d’utilisation
    3. 3. Sécurisation du backend
    4. 4. Installation d’un serveur LDAP minimal
    5. 5. Réplication des données
    6. 6. Chiffrement des échanges
  3. Alternative de l'annuaire LDAP : NIS
    1. 1. Service NIS
    2. 2. Restriction d’utilisateurs ou de groupes
    3. 3. Sécurisation du service NIS
    4. 4. Initialisation d’un serveur NIS esclave
  4. Service d'adressage dynamique DHCP
    1. 1. Fonctionnalités du service DHCP
    2. 2. Sécurisation du service DHCP
    3. 3. Utilisation du failover
    4. 4. Association avec le protocole DNSSEC
  5. Solution évoluée : SAMBA 4
    1. 1. Introduction
    2. 2. Installation de la solution
    3. 3. Configuration du domaine
    4. 4. Administration du domaine
Sécurisation des données et du stockage
  1. Introduction à la donnée
    1. 1. Qu’est-ce qu’une donnée?
    2. 2. Référentiel et métadonnées
    3. 3. Gestion de la donnée
    4. 4. Cycle de vie de la donnée
  2. Notion de stockage
    1. 1. Les bases de données
    2. 2. Constitution d’une base de données
    3. 3. Les composants d’une base
  3. Protection des bases de données
    1. 1. Sécurisation de PostgreSQL
    2. 2. Sécurisation de MariaDB
    3. 3. Sécurisation de Cassandra
    4. 4. Sécurisation de MongoDB
  4. Comment protéger le stockage
    1. 1. Différents types de stockage
    2. 2. Axes de sécurisation du SAN
    3. 3. Axes de sécurisation du stockage NAS
  5. Mise en œuvre d’un serveur NAS OpenMediaVault
    1. 1. Présentation
    2. 2. Prérequis à l’installation
    3. 3. Installation d’OpenMediaVault
    4. 4. Configuration d’OpenMediaVault
    5. 5. Sécurisation d’OpenMediaVault
Sécurisation de la messagerie
  1. Les différentes fonctions
    1. 1. La messagerie électronique
    2. 2. L’agent de transfert des messages
    3. 3. L’agent de distribution des messages
    4. 4. L’agent des messages utilisateurs
  2. Configuration avancée
    1. 1. Le mécanisme anti-relayage
    2. 2. Daemon chrooté
    3. 3. Gestion des filtres anti-spam
    4. 4. Filtrage des en-têtes
  3. Intégration en base de données
    1. 1. Initialisation
    2. 2. Configuration SQL
    3. 3. Filtrage de messages non conformes
    4. 4. Authentification SASL
    5. 5. Génération de certificats
  4. Sécurisation des clients de messagerie
    1. 1. Installation d’Enigmail
    2. 2. Configuration d’Enigmail
    3. 3. Génération de la paire de clés
    4. 4. Échanges de clés
      1. a. Export de clé publique
      2. b. Import de clé publique
    5. 5. Échanges de messages chiffrés
  5. Passerelle complète anti-spam sécurisée
    1. 1. Description du modèle et installation
    2. 2. Configuration du "grey listing"
    3. 3. Configuration de la validation de signature
    4. 4. Configuration du MTA
    5. 5. Configuration de MailScanner
      1. a. Nettoyage des courriels
      2. b. Fichiers de configuration supplémentaires
      3. c. Outil MailWatch
    6. 6. Fonctionnement de la plateforme complète
Sécurisation de l’Internet des objets
  1. Définitions et présentation
    1. 1. Qu’est-ce que l’IoT ?
    2. 2. Le "big data"
    3. 3. Données et protection
    4. 4. Architecture IoT
    5. 5. Sécurité du réseau LoRaWAN
  2. Protocole de distribution
    1. 1. Le protocole MQTT
    2. 2. Implémentations de MQTT
    3. 3. Failles connues
    4. 4. Récapitulatif des risques
  3. Évolution de la cryptographie
    1. 1. Infections de l’IoT
      1. a. Fonctionnement d’un botnet
      2. b. Exemple de botnet : mirai
    2. 2. Constat technologique
    3. 3. Cryptographie légère
      1. a. Algorithmes de chiffrement par bloc
      2. b. Algorithmes de chiffrement par flot
      3. c. Fonction de hachage
    4. 4. Nouvelle piste à explorer : blockchain
    5. 5. Éprouver la sécurité d’objetsconnectés
      1. a. Conception d’un micronoyau
      2. b. Base de confiance
      3. c. L’isolation des programmes sensibles
      4. d. Génération de preuves formelles
  4. Mise en œuvre d’objets connectés
    1. 1. Installation de la pile Tick
    2. 2. Installation de la base de données
    3. 3. Installation de l’outil de collecte
    4. 4. Installation de l’interface utilisateur
    5. 5. Mise en œuvre de la communication
Sécurité et Cloud
  1. Présentation et définitions
    1. 1. Qu’est-ce que le Cloud ?
    2. 2. Types de Cloud
    3. 3. Problématiques liées au Cloud
    4. 4. Les niveaux de services
    5. 5. Debian et le Cloud
      1. a. Classification des données
      2. b. Externalisation du contenu
      3. c. Administration à 360° des données
      4. d. Administration de l’écosystème
      5. e. Sauvegarde de l’écosystème
  2. Installation de Dropbox
    1. 1. Installation en ligne de commande
    2. 2. Installation via GDebi
    3. 3. Configuration Dropbox
    4. 4. Sécurisation de Dropbox
  3. Mise en place d’un SIEM
    1. 1. Initialisation du SIEM
    2. 2. Structure interne du SIEM
    3. 3. Règles de corrélation
    4. 4. Module de gestion de logs
    5. 5. Module de présentation web
  4. Déploiement OpenStack
    1. 1. Présentation et technologie
    2. 2. Réseau et virtualisation
    3. 3. Mise en œuvre de Keystone
    4. 4. Mise en œuvre de Glance
    5. 5. Mise en œuvre de Nova
    6. 6. Mise en œuvre de Cinder
    7. 7. Intégration de l’interface Horizon
  5. Sauvegardes Duplicity
    1. 1. Introduction et description
    2. 2. Utilisation basique
    3. 3. Sauvegarde de bases de données
    4. 4. Synchronisation distante
    5. 5. Sauvegarde chiffrée
    6. 6. Communication avec le Cloud
Conclusion
  1. Niveaux évolutifs
  2. Évolution de la sécurisation
  3. Bilan des opérations
  4. Cybersécurité 2.0
  5. Pour conclure
Annexe
  1. Glossaire
5/5 1 avis
Version papier

Très bien, conforme à mes attentes, je recommande !

Anonyme
Auteur : Philippe PIERRE

Philippe PIERRE

Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !
En savoir plus

Découvrir tous ses livres

  • Debian GNU/Linux Maîtrisez la sécurité du système
  • Debian GNU/Linux Maîtrisez la sécurité des infrastructures
  • Shinken Mise en oeuvre d'une supervision d'infrastructure

Nos nouveautés

voir plus