On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com
How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy
Linuxtopia - Red Hat Enterprise Linux - Guide de securite - Red Hat Enterprise Linux 4
Red Hat Enterprise Linux 4
Guide de s�curit�
Copyright
© 2005 par Red Hat, Inc.
ISBN: N/A
Table des mati�res
Introduction
1.
Informations sp�cifiques aux architectures
2.
Conventions de documentation
3.
Activation de votre abonnement
3.1.
Saisie d'un nom de connexion Red Hat
3.2.
Saisie d'un num�ro d'abonnement
3.3.
Connexion de votre syst�me
4.
� venir....
4.1.
Vos commentaires sont importants�!
I.
Introduction g�n�rale sur la s�curit�
1.
Aper�u sur la s�curit�
1.1.
Qu'est-ce que la s�curit� informatique�?
1.2.
Contr�les de s�curit�
1.3.
Conclusion
2.
Pirates et vuln�rabilit�s
2.1.
Un historique rapide des pirates
2.2.
Menaces envers la s�curit� de r�seaux
2.3.
Menaces envers la s�curit� du serveur
2.4.
Menaces envers la s�curit� de postes de travail et de PC personnels
II.
Configuration de la s�curit� sur Red Hat Enterprise Linux
3.
Mises � jour de s�curit�
3.1.
Mise � jour des paquetages
4.
S�curit� du poste de travail
4.1.
�valuation de la s�curit� du poste de travail
4.2.
S�curit� du BIOS et du chargeur de d�marrage
4.3.
S�curit� des mots de passe
4.4.
Contr�les administratifs
4.5.
Services r�seau disponibles
4.6.
Pare-feu personnels
4.7.
Outils de communication � s�curit� avanc�e
5.
S�curit� du serveur
5.1.
S�curisation de services avec les enveloppeurs TCP et
xinetd
5.2.
S�curisation de portmap
5.3.
S�curisation de NIS
5.4.
S�curisation de NFS
5.5.
S�curisation du Serveur HTTP Apache
5.6.
S�curisation de FTP
5.7.
S�curisation de Sendmail
5.8.
V�rification de l'identit� des ports en attente de requ�tes
6.
R�seaux priv�s virtuels (VPN)
6.1.
VPN et Red Hat Enterprise Linux
6.2.
IPsec
6.3.
Installation de IPsec
6.4.
Configuration d'h�te � h�te via IPsec
6.5.
Configuration de r�seau � r�seau via IPsec
7.
Pare-feu
7.1.
Netfilter et
iptables
7.2.
Utilisation d'
iptables
7.3.
Filtrage
iptables
commun
7.4.
R�gles
FORWARD
et
NAT
7.5.
Virus et adresses IP usurp�es
7.6.
iptables
et suivi de connexions
7.7.
ip6tables
7.8.
Ressources suppl�mentaires
III.
�valuation de votre s�curit�
8.
�valuation des vuln�rabilit�s
8.1.
Penser comme l'ennemi
8.2.
D�finition des �valuations et des essais
8.3.
�valuation des outils
IV.
Intrusions et r�ponse aux incidents
9.
D�tection d'intrusions
9.1.
D�finition d'un syst�me de d�tection d'intrusions
9.2.
IDS bas�s sur l'h�te
9.3.
IDS bas� sur le r�seau
10.
R�ponse aux incidents
10.1.
D�finition de r�ponse aux incidents
10.2.
Cr�ation d'un plan de r�ponse aux incidents
10.3.
Impl�mentation du plan de r�ponse aux incidents
10.4.
Recherche sur l'incident
10.5.
Restauration et r�cup�ration de ressources
10.6.
Rapportage d'incidents
V.
Annexes
A.
Protection du mat�riel et du r�seau
A.1.
Topologies de r�seau s�curis�
A.2.
S�curit� mat�rielle
B.
Exploits et attaques courants
C.
Ports communs
Index
Colophon
Suivant
Introduction
Published under the terms of the GNU General Public License
Design by Interspire
x