Debian GNU/Linux - Maîtrisez la sécurité des applications - eni - 9782409013324 -
Debian GNU/Linux - Maîtrisez la sécurité des applications 

Debian GNU/Linux - Maîtrisez la sécurité des applications

Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur le fonctionnement des services web, [...]
[lire le résumé du livre]

Auteur : 

Editeur : Eni

Collection : Epsilon

Date parution :

Reliure :
Relié
Nbr de pages :
1000
Dimension :
17.8 x 21.6 x 3.1 cm
Poids :
1000 gr
ISBN 10 :
2409013325
ISBN 13 :
9782409013324
54,00 €
Disponible expédié
sous 4 à 8 jours

Paiements sécurisés
CB Google/Apple Pay, Chèque, Virement
0.01€ à partir de 35€ en France métropolitaine
Satisfait ou remboursé sous 14 jours ouvrés

Quel est le sujet du livre "Debian GNU/Linux - Maîtrisez la sécurité des applications"

Ce livre sur la sécurité des applications d'un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur le fonctionnement des services web, de la messagerie, sur la gestion du stockage ainsi que sur le cloud est nécessaire afin de tirer le meilleur profit de ce livre. La lecture des livres Debian GNU/Linux – Maîtrisez la sécurité du système et Debian GNU/Linux – Maîtrisez la sécurité des infrastructures du même auteur est également un plus.

L'auteur donne au lecteur les informations nécessaires pour gérer efficacement la sécurité des applications web, des serveurs d'administration (DNS, DHCP, NIS, LDAP), des bases de données ainsi que des applications de stockage et de la messagerie.

Ainsi, vous découvrirez comment sécuriser des services web tels que des serveurs de documentation wiki ou des blogs WordPress ou comment sécuriser des annuaires. Vous étudierez ensuite la sécurisation des données et la gestion du stockage en prenant l'exemple d'un serveur NAS. Vous passerez à la sécurisation d'un serveur de messagerie en étudiant les questions de filtrage de distribution, d'authentification via le protocole SASL ou encore de chiffrement avec des certificats TLS/SSL. Avec un chapitre sur la sécurité de l'Internet des Objets, l'auteur apporte des éléments clés pour minimiser les intrusions potentielles via les équipements. Pour finir, le dernier chapitre, tour d'horizon des applications d'hébergement dans le Cloud, décrit les nouvelles perspectives de la cybersécurité 2.0 (OpenStack, Duplicity).

À l'issue de cette lecture, vous serez en mesure d'accroître considérablement la sécurité des applications dans un système Debian/GNU Linux.


Les chapitres du livre :
Avant-propos – Sécurisation d'applications web – Sécurisation d'annuaires – Sécurisation des données et du stockage – Sécurisation de la messagerie – Sécurisation de l'Internet des objets – Sécurité et Cloud – Conclusion – Glossaire

Téléchargements

Auteurs :
Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !

En suivant ce lien, retrouvez tous les livres dans la spécialité Linux-Unix.

Sommaire et contenu du livre "Debian GNU/Linux - Maîtrisez la sécurité des applications"

Avant-propos
  1. Objectifs
  2. Public visé
  3. Prérequis et connaissances nécessaires
  4. Structure de l'ouvrage
  5. Normes et règles de nommage
Sécurisation d’applications web
  1. Cryptographie
    1. 1. Présentation et définitions
    2. 2. Algorithmes et protocoles
    3. 3. Fonctions de hachage
    4. 4. Législation et cadre juridique
    5. 5. Les limites de la cryptographie
  2. Infrastructure PKI
    1. 1. Introduction
    2. 2. Infrastructure à clé publique ouPKI
    3. 3. Certificat X.509
    4. 4. La suite OpenSSL
    5. 5. Autorité de certification
  3. Les certificats
    1. 1. La certification SSL
    2. 2. Les certificats multiples
    3. 3. Mise en œuvre d’un certificat SSL
    4. 4. L’alternative "Let’s Encrypt"
    5. 5. Tests de la configuration avec SSL Labs
  4. Serveur web
    1. 1. Généralités
    2. 2. Sécurisation
    3. 3. Chiffrement et certificat du serveur web
    4. 4. Tunnels sécurisés
  5. Les serveurs Wiki
    1. 1. Introduction
    2. 2. Permissions d’accès au Wiki
    3. 3. Apparence du Wiki
    4. 4. Personnalisation de la page d’accueil
    5. 5. Sécurisation du serveur web
  6. Publications WordPress
    1. 1. Introduction
    2. 2. Gestion de contenu
    3. 3. Installation de WordPress
    4. 4. Personnalisation du thème
    5. 5. Sécurisation du blog
Sécurisation d’annuaires
  1. Sécurisation de l’annuaire de noms DNS
    1. 1. Généralités sur le serveurde noms
    2. 2. Attaques visant le serveur de noms
    3. 3. Recommandations générales
    4. 4. Mise en œuvre d’un serveur DNS simple
    5. 5. Emprisonnement du serveur de noms
    6. 6. Mise en place du protocole TSIG et DNSSEC
  2. Mise en œuvre d'un annuaire OpenLDAP
    1. 1. Architecture d’un annuaire LDAP
    2. 2. Sécurité d’utilisation
    3. 3. Sécurisation du backend
    4. 4. Installation d’un serveur LDAP minimal
    5. 5. Réplication des données
    6. 6. Chiffrement des échanges
  3. Alternative de l'annuaire LDAP : NIS
    1. 1. Service NIS
    2. 2. Restriction d’utilisateurs ou de groupes
    3. 3. Sécurisation du service NIS
    4. 4. Initialisation d’un serveur NIS esclave
  4. Service d'adressage dynamique DHCP
    1. 1. Fonctionnalités du service DHCP
    2. 2. Sécurisation du service DHCP
    3. 3. Utilisation du failover
    4. 4. Association avec le protocole DNSSEC
  5. Solution évoluée : SAMBA 4
    1. 1. Introduction
    2. 2. Installation de la solution
    3. 3. Configuration du domaine
    4. 4. Administration du domaine
Sécurisation des données et du stockage
  1. Introduction à la donnée
    1. 1. Qu’est-ce qu’une donnée?
    2. 2. Référentiel et métadonnées
    3. 3. Gestion de la donnée
    4. 4. Cycle de vie de la donnée
  2. Notion de stockage
    1. 1. Les bases de données
    2. 2. Constitution d’une base de données
    3. 3. Les composants d’une base
  3. Protection des bases de données
    1. 1. Sécurisation de PostgreSQL
    2. 2. Sécurisation de MariaDB
    3. 3. Sécurisation de Cassandra
    4. 4. Sécurisation de MongoDB
  4. Comment protéger le stockage
    1. 1. Différents types de stockage
    2. 2. Axes de sécurisation du SAN
    3. 3. Axes de sécurisation du stockage NAS
  5. Mise en œuvre d’un serveur NAS OpenMediaVault
    1. 1. Présentation
    2. 2. Prérequis à l’installation
    3. 3. Installation d’OpenMediaVault
    4. 4. Configuration d’OpenMediaVault
    5. 5. Sécurisation d’OpenMediaVault
Sécurisation de la messagerie
  1. Les différentes fonctions
    1. 1. La messagerie électronique
    2. 2. L’agent de transfert des messages
    3. 3. L’agent de distribution des messages
    4. 4. L’agent des messages utilisateurs
  2. Configuration avancée
    1. 1. Le mécanisme anti-relayage
    2. 2. Daemon chrooté
    3. 3. Gestion des filtres anti-spam
    4. 4. Filtrage des en-têtes
  3. Intégration en base de données
    1. 1. Initialisation
    2. 2. Configuration SQL
    3. 3. Filtrage de messages non conformes
    4. 4. Authentification SASL
    5. 5. Génération de certificats
  4. Sécurisation des clients de messagerie
    1. 1. Installation d’Enigmail
    2. 2. Configuration d’Enigmail
    3. 3. Génération de la paire de clés
    4. 4. Échanges de clés
      1. a. Export de clé publique
      2. b. Import de clé publique
    5. 5. Échanges de messages chiffrés
  5. Passerelle complète anti-spam sécurisée
    1. 1. Description du modèle et installation
    2. 2. Configuration du "grey listing"
    3. 3. Configuration de la validation de signature
    4. 4. Configuration du MTA
    5. 5. Configuration de MailScanner
      1. a. Nettoyage des courriels
      2. b. Fichiers de configuration supplémentaires
      3. c. Outil MailWatch
    6. 6. Fonctionnement de la plateforme complète
Sécurisation de l’Internet des objets
  1. Définitions et présentation
    1. 1. Qu’est-ce que l’IoT ?
    2. 2. Le "big data"
    3. 3. Données et protection
    4. 4. Architecture IoT
    5. 5. Sécurité du réseau LoRaWAN
  2. Protocole de distribution
    1. 1. Le protocole MQTT
    2. 2. Implémentations de MQTT
    3. 3. Failles connues
    4. 4. Récapitulatif des risques
  3. Évolution de la cryptographie
    1. 1. Infections de l’IoT
      1. a. Fonctionnement d’un botnet
      2. b. Exemple de botnet : mirai
    2. 2. Constat technologique
    3. 3. Cryptographie légère
      1. a. Algorithmes de chiffrement par bloc
      2. b. Algorithmes de chiffrement par flot
      3. c. Fonction de hachage
    4. 4. Nouvelle piste à explorer : blockchain
    5. 5. Éprouver la sécurité d’objetsconnectés
      1. a. Conception d’un micronoyau
      2. b. Base de confiance
      3. c. L’isolation des programmes sensibles
      4. d. Génération de preuves formelles
  4. Mise en œuvre d’objets connectés
    1. 1. Installation de la pile Tick
    2. 2. Installation de la base de données
    3. 3. Installation de l’outil de collecte
    4. 4. Installation de l’interface utilisateur
    5. 5. Mise en œuvre de la communication
Sécurité et Cloud
  1. Présentation et définitions
    1. 1. Qu’est-ce que le Cloud ?
    2. 2. Types de Cloud
    3. 3. Problématiques liées au Cloud
    4. 4. Les niveaux de services
    5. 5. Debian et le Cloud
      1. a. Classification des données
      2. b. Externalisation du contenu
      3. c. Administration à 360° des données
      4. d. Administration de l’écosystème
      5. e. Sauvegarde de l’écosystème
  2. Installation de Dropbox
    1. 1. Installation en ligne de commande
    2. 2. Installation via GDebi
    3. 3. Configuration Dropbox
    4. 4. Sécurisation de Dropbox
  3. Mise en place d’un SIEM
    1. 1. Initialisation du SIEM
    2. 2. Structure interne du SIEM
    3. 3. Règles de corrélation
    4. 4. Module de gestion de logs
    5. 5. Module de présentation web
  4. Déploiement OpenStack
    1. 1. Présentation et technologie
    2. 2. Réseau et virtualisation
    3. 3. Mise en œuvre de Keystone
    4. 4. Mise en œuvre de Glance
    5. 5. Mise en œuvre de Nova
    6. 6. Mise en œuvre de Cinder
    7. 7. Intégration de l’interface Horizon
  5. Sauvegardes Duplicity
    1. 1. Introduction et description
    2. 2. Utilisation basique
    3. 3. Sauvegarde de bases de données
    4. 4. Synchronisation distante
    5. 5. Sauvegarde chiffrée
    6. 6. Communication avec le Cloud
Conclusion
  1. Niveaux évolutifs
  2. Évolution de la sécurisation
  3. Bilan des opérations
  4. Cybersécurité 2.0
  5. Pour conclure
Annexe
  1. Glossaire

    Avis clients sur Debian GNU/Linux - Maîtrisez la sécurité des applications - eni - Epsilon

    (Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
    Donnez votre avis
     
    Controler les cookies