1. Livres et vidéos
  2. Debian GNU/Linux - Maîtrisez la sécurité des infrastructures

Debian GNU/Linux Maîtrisez la sécurité des infrastructures

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur la sécurité des infrastructures construites sur un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur la virtualisation, sur la mise en cluster et sur les analyses forensiques est nécessaire afin de tirer le meilleur profit de ce livre. La lecture du livre Debian GNU/Linux – Maîtrisez la sécurité du système du même auteur est également un plus.

L'auteur donne au lecteur les connaissances nécessaires pour mettre en œuvre une politique de sauvegarde et des stratégies de supervision permettant d'améliorer la sécurité de son infrastructure et d'assurer un service de qualité. Pour cela, il présente une série d'outils permettant de procéder à la mise aux normes des politiques de sauvegarde et de supervision des différents équipements informatiques gérés par l'infrastructure d'entreprise.

Vous êtes ainsi invité à étudier des outils de sauvegarde, des logiciels d'audit permettant de détecter d'éventuelles tentatives d'intrusion, des outils de surveillance et de supervision (Cacti, Shinken), la redondance de services essentiels ou encore la création de cluster au sens applicatif. Pour vous préparer à réagir en cas de grave dysfonctionnement ou de corruption, un chapitre est consacré aux suites logicielles de type forensic (Kali, Caine, Helix) qui permettent d'analyser et de tracer les causes d'éventuels problèmes.

À l'issue de cette lecture vous serez en mesure d'accroître considérablement la sécurité d'une infrastructure sous Debian/GNU Linux.


Les chapitres du livre :
Avant-propos – Outils de sauvegarde – Outils d'audit et d'analyse – Outils de surveillance et supervision – Services système et administration – De la redondance au cluster – Loadbalancing et qualité de service – Outils forensic – Conclusion

Table des matières

  • Avant-propos
    • 1. Objectifs
    • 2. Public visé
    • 3. Prérequis et connaissances nécessaires
    • 4. Structure de l'ouvrage
    • 5. Normes et règles de nommage
  • Outils de sauvegarde
    • 1. Gestion de sauvegarde simple
      • 1.1 Généralités sur les sauvegardes
        • 1.1.1 Les supports
        • 1.1.2 Plan de reprise informatique
        • 1.1.3 Politique de sauvegarde
      • 1.2 Suite OpenSSH
      • 1.3 Tunnels SSH
        • 1.3.1 Tunnels SOCKS
        • 1.3.2 Tunnels par port
        • 1.3.3 Tunnels X
        • 1.3.4 Tunnels IP
      • 1.4 Commande de copie sécurisée
      • 1.5 Automatisation de sauvegarde avec copie sécurisée
      • 1.6 Échanges de fichiers sécurisés
        • 1.6.1 Échanges via sftp
        • 1.6.2 Échanges via vsftp
    • 2. Synchronisation avec rsync
      • 2.1 Présentation
      • 2.2 Quelques cas d’utilisation simple
      • 2.3 Sauvegarde complète de machine
      • 2.4 Somme de contrôle et mode avancé
      • 2.5 Utilisation en tant que service
    • 3. Sauvegarde UrBackup
      • 3.1 Fonctionnalités et architecture
      • 3.2 Interface applicative
      • 3.3 Fonctionnement sécurisé
      • 3.4 Nouveaux clients
    • 4. Outil AMANDA
      • 4.1 Architecture AMANDA
      • 4.2 Configuration du serveur AMANDA
      • 4.3 Configuration des clients
      • 4.4 Vérification des bandes
    • 5. Sauvegarde d’entreprise
      • 5.1 Solution BACULA
      • 5.2 Installation
      • 5.3 Configuration des services
        • 5.3.1 Service de stockage
        • 5.3.2 Service du directeur
        • 5.3.3 Configuration des clients
      • 5.4 Sauvegarde des postes client
      • 5.5 Changement de répertoire de sauvegarde
    • 6. Gestionnaire de clonage
      • 6.1 Installation
      • 6.2 Utilisation et sauvegarde
      • 6.3 Méthode de restauration
  • Outils d'audit et d'analyse
    • 1. Gestion de ressource
      • 1.1 Équipements et matériels
      • 1.2 Environnement
      • 1.3 Réseau
    • 2. Analyse du réseau
      • 2.1 Renifleur réseau
      • 2.2 Outil nmap
      • 2.3 Utilisation de nmap
      • 2.4 L’outil nmap et le Wi-Fi
    • 3. Analyse des paquets
      • 3.1 Généralités et définitions
      • 3.2 L’outil tcpdump
      • 3.3 L’outil wireshark
      • 3.4 L’outil scapy
    • 4. Détection d’intrusion
      • 4.1 Utilisation d’un IDS
      • 4.2 Outil snort
      • 4.3 Gestion d’un IDS via pfsense
      • 4.4 Outil suricata
    • 5. Test de pénétration
      • 5.1 Présentation
      • 5.2 Installation
      • 5.3 Initialisation
      • 5.4 Configuration
      • 5.5 Rapport d’audit
    • 6. Utilitaire de test et de détection d’intrusion
      • 6.1 Les audits pentesting
      • 6.2 Outil Backbox en live-CD sur VirtualBox
      • 6.3 Exploration de BackBox
      • 6.4 Configuration de backbox
  • Outils de surveillance et supervision
    • 1. Surveillance basique
      • 1.1 Présentation et définitions
      • 1.2 Installation de Glances
      • 1.3 Modes d’utilisation
      • 1.4 Configuration de Glances
      • 1.5 Alternative à Glances
    • 2. Supervision d’un système de calcul
      • 2.1 Fonctionnalités
      • 2.2 Installation
      • 2.3 Configuration
        • 2.3.1 Le fichier gmetad.conf
        • 2.3.2 Le fichier gmond.conf
      • 2.4 Sécurisation
      • 2.5 État et statistiques
      • 2.6 Alternative légère : cacti
    • 3. Supervision évoluée
      • 3.1 Généralités
      • 3.2 Installation
      • 3.3 Configuration
      • 3.4 Initialisation
      • 3.5 Utilisation
    • 4. Supervision complète
      • 4.1 Présentation
      • 4.2 Installation
      • 4.3 Configuration Apache2
    • 5. Alternative à Nagios
      • 5.1 Généralités
      • 5.2 Prérequis d’installation
      • 5.3 Installation et configuration
  • Services système et administration
    • 1. Introduction
    • 2. Serveur de temps
      • 2.1 Présentation
      • 2.2 Installation du serveur NTP
      • 2.3 Installation du client NTP
      • 2.4 Démarrage et vérifications
      • 2.5 Sécurisation NTP
    • 3. Matrices RAID
      • 3.1 Installation mdadm
      • 3.2 Création de matrices RAID
      • 3.3 Cas d’usage
    • 4. Partages Linux
      • 4.1 Paramétrage serveur
      • 4.2 Paramétrage client
      • 4.3 Partages hétérogènes depuis Windows
        • 4.3.1 Montages SAMBA
        • 4.3.2 Montages cifs
    • 5. Outils d’administration
      • 5.1 Gestion des applications AMP
      • 5.2 Utilisation de l’outil phpMyAdmin
      • 5.3 Sécurisation de phpMyAdmin
      • 5.4 Mise en œuvre de webmin
      • 5.5 Sécurisation de webmin
      • 5.6 Notifications des nouvelles mises à jour
    • 6. Les mécanismes de wrapper
      • 6.1 Principe de fonctionnement
      • 6.2 Installation du wrapper
      • 6.3 Configuration du fichier inetd.conf
      • 6.4 Les utilitaires du wrapper
    • 7. Les mécanismes de statistiques
      • 7.1 Notion de comptabilité
      • 7.2 Service accton
      • 7.3 Les statistiques de la comptabilité
      • 7.4 Utilisation de LBSA
  • De la redondance au cluster
    • 1. Redondance
      • 1.1 Présentation des volumes SAN
      • 1.2 Snapshot sur LVM
      • 1.3 Carte d’interface réseau et bonding
      • 1.4 Synchronisation des disques
      • 1.5 Duplication des services
    • 2. Mise en œuvre d’un cluster
      • 2.1 Utilisation de LVS
      • 2.2 Utilisation de KeepAlived
      • 2.3 Utilisation de heartbeat
    • 3. Haute disponibilité
      • 3.1 Architecture à initialiser
      • 3.2 Installation de corosync
      • 3.3 Configuration de corosync
      • 3.4 Configuration de pacemaker
    • 4. Application aux bases de données
      • 4.1 Installation
      • 4.2 Utilisation et configuration
      • 4.3 Système maître/esclave : londiste
      • 4.4 Réplication PostgreSQL
      • 4.5 Mise en œuvre de la réplication
  • Loadbalancing et qualité de service
    • 1. Équilibrage de charge
      • 1.1 Comment optimiser le trafic ?
      • 1.2 Équilibrage de charge pfsense
      • 1.3 Installation de pfsense
      • 1.4 Configuration et accès aux fonctionnalités
    • 2. Configuration de pfsense
      • 2.1 Configuration de base
      • 2.2 Configuration d’interface réseau
      • 2.3 Fonctionnalités supplémentaires
      • 2.4 Activation de l’équilibrage de charge
      • 2.5 Gestion des règles d’accès
    • 3. Sécurisation de pfsense
      • 3.1 Déploiement d’un tunnel VPN site-à-site
      • 3.2 Mise en œuvre
      • 3.3 Tests de la configuration
      • 3.4 Sauvegarde/restauration de la configuration
      • 3.5 Installation d’Open-VM-Tools
    • 4. Qualité de service
      • 4.1 Généralités
      • 4.2 Approche directe
      • 4.3 Mise en œuvre de trickle
      • 4.4 Mise en œuvre de wondershaper
    • 5. Intégration d’un bac à sable
      • 5.1 Le sandbox
      • 5.2 Utilisation de seccomp
      • 5.3 Mise en œuvre de firejail
      • 5.4 Compléments de firejail
  • Outils forensic
    • 1. La science de l’analyse forensic
      • 1.1 Le contexte
      • 1.2 Les objectifs
      • 1.3 Catégorisation des outils
      • 1.4 Dans quels cas utiliser l’analyse forensic ?
    • 2. Kali linux
      • 2.1 Fonctions et rôles
      • 2.2 Installation de la suite Kali Linux
      • 2.3 Configuration et exploitation
      • 2.4 Exemples d’utilisation
    • 3. Caine live
      • 3.1 Fonctions et rôles
      • 3.2 Initialisation de Caine Live
      • 3.3 Configuration et exploitation
      • 3.4 Exemples d’utilisation
    • 4. Deft Linux
      • 4.1 Fonctions et rôles
      • 4.2 Installation de Deft Linux
      • 4.3 Configuration et exploitation
      • 4.4 Exemples d’utilisation
    • 5. Helix
      • 5.1 Fonctions et rôles
      • 5.2 Installation d’Helix
      • 5.3 Configuration et exploitation
      • 5.4 Exemples d’utilisation
      • 5.5 Liste d’outils d’analyses forensic
  • Conclusion
    • 1. Niveaux évolutifs
    • 2. Gestion de statistiques et de journaux
    • 3. Bilan des opérations
    • 4. Pour conclure
    • Glossaire
    • Index

Auteur

Philippe PIERRE En savoir plus

Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !

Caractéristiques

  • Niveau Expert
  • Nombre de pages 522 pages
  • Parution mars 2018
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-01287-7
    • EAN : 9782409012877
    • Ref. ENI : EPSIDEB
  • Niveau Expert
  • Parution mars 2018
    • HTML
    • ISBN : 978-2-409-01305-8
    • EAN : 9782409013058
    • Ref. ENI : LNEPSIDEB

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (4,08 Ko)