Nous utilisons des cookies pour vous proposer des contenus et services adaptés. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies.
Ce site respecte la loi RGPD du 25 mai 2018. Pour en savoir plus, cliquez ici
COVID19 : Contact par mail uniquement

Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016

Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 - eni - 9782409013706 -
Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 

Auteur : 

Editeur : ENI

Collection : coffret epsilon

Date parution :


Ces deux livres offrent au lecteur un maximum d'informations sur la mise en œuvre de la sécurité et particulièrement dans un environnement Windows Server 2016.

1376 pages par nos experts.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.



Un livre de la collection Epsilon

PKI sous Windows Server 2016 - Sécurité, cryptographie et certificats

Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est également recommandé à tout professionnel de l'informatique désireux de comprendre le fonctionnement et les techniques de cryptographie ainsi que l'usage concret qui peut en être fait en entreprise.

L'approche volontairement pratique choisie par l'auteur permet à un lecteur novice sur le sujet d'en comprendre tous les tenants et aboutissants et d'implémenter des solutions. Le lecteur plus expérimenté y trouvera les informations très détaillées dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Chaque thème est illustré d'exemples pratiques de production issus de l'expérience de terrain de l'auteur. Bien que s'appuyant sur le système Windows Server 2016 et ses nouveautés, ce livre reste facilement transposable pour une utilisation en environnement Windows 2012 R2.

Dans un chapitre dédié, l'auteur guide le lecteur pas à pas dans la mise en place de la plateforme de tests, composée d'ordinateurs virtuels, qui permet la réalisation des divers ateliers de l'ouvrage

Dans un premier temps, l'auteur introduit les concepts théoriques de base de la cryptographie pour poser les fondations essentielles permettant de comprendre les mécanismes de sécurisation mis en œuvre. Les processus d'installation d'une autorité de certification, la gestion des certificats associés et les utilisations courantes en production (sites web et réseaux sécurisés, chiffrement de fichier, signature de code...) sont ensuite détaillés. Issu de la collaboration de l'auteur avec la société Cardelya (société française spécialisée dans la sécurité numérique et le contrôle d'accès), le chapitre qui suit donne les clés de l'utilisation de cartes à puce pour un renforcement conséquent de la sécurisation de l'accès aux certificats. Un chapitre est ensuite dédié à l'implémentation d'architectures de PKI sécurisées. Ce type d'architecture fortement implémentée en entreprise garantit à la fois l'évolutivité et la sécurité des services de certificats. Les deux derniers chapitres sont consacrés aux processus fondamentaux de révocation de certificats à l'extérieur de l'entreprise, par site web et avec répondeurs OCSP.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Les chapitres du livre :

Introduction – Plateforme de test – Cryptographie – Autorité de certification entreprise – Gestion automatisée des certificats – Sites web sécurisés (SSL) – Signature de code PowerShell – IPsec (Internet Protocol Security) – Révocation de certificat dans l'entreprise – Archivage automatique des certificats – Utilisation de cartes à puce – Architectures PKI sécurisées – Publication de révocation en HTTP – Répondeurs OCSP



Un livre de la collection Epsilon

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (5e édition)

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les chapitres du livre :

Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les failles physiques - Prise d'empreinte ou Information Gathering - La sécurité des communications sans fil - Les failles réseau - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Black Market - Risques juridiques et solutions



Les auteurs de ces livres composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.


En suivant ce lien, retrouvez tous les livres dans la spécialité Sécurité réseaux.
Reliure : Relié
Dimension : 17.8 x 21.6 x 7.2 cm
Poids : 2260 gr
ISBN 10 : 2409013708
ISBN 13 : 9782409013706
108,00 €
Sur commande , expédition à 0.01€ sous 4 à 8 jours (en savoir plus)

Avis clients sur Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 - eni - coffret epsilon

(Ils sont modérés par nos soins et rédigés par des clients ayant acheté l'ouvrage)
Donnez votre avis
Dernières parutions dans coffret epsilon, Centreon - Coffret de 2 livres : Mise en oeuvre d'une solution de supervision de votre réseau informatique
93,00 €
Dernières parutions dans coffret epsilon, Meteor et Ionic
83,90 €
Dernières parutions dans coffret epsilon, Microsoft Azure
108,00 €
Dernières parutions dans coffret epsilon, Langage R - coffret de 2 livres
83,90 €
Dernières parutions dans coffret epsilon, Java EE - coffret de 2 livres
93,00 €
Dernières parutions dans coffret epsilon, Docker
108,00 €
Dernières parutions dans coffret epsilon, Debian GNU/Linux - Sécurisez votre infrastructure
162,00 €
Dernières parutions dans coffret epsilon, C# - Coffret de 2 livres : Développez des applications avec Unity3D
83,90 €
Dernières parutions sur Sécurité réseaux, Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)
54,00 €
Dernières parutions sur Sécurité réseaux, Code de la protection des données personnelles 2019
69,00 €
Dernières parutions sur Sécurité réseaux, Hacking et contre-hacking
24,90 €
Dernières parutions sur Sécurité réseaux, Cyberespace & Sécurité
49,00 €
Dernières parutions sur Sécurité réseaux, La Cybersécurité
22,90 €
Dernières parutions sur Sécurité réseaux, La cybersécurité
15,00 €
Dernières parutions sur Sécurité réseaux, Le hacking pour les nuls
24,95 €
Dernières parutions sur Sécurité réseaux, Mesure de la qualité dans les réseaux informatiques
89,00 €
Dernières parutions sur Sécurité réseaux, Routage Adhoc : Qualité de Service et Sécurité Cas du protocole OLSR
89,00 €
Dernières parutions sur Sécurité réseaux, Management de la sécurité de l'information : implémentation ISO 27001 : une référence opérationnelle pour le RSSI
39,00 €
Dernières parutions sur Sécurité réseaux, Sécurité informatique - Ethical Hacking - Coffret de 2 livres - Tester les types d'attaques et mettre en place les contre-mesures (4e édition)
108,00 €
Dernières parutions sur Sécurité réseaux, Survivre à une cyberattaque
28,00 €
Dernières parutions sur Sécurité réseaux, Géopolitique du Darknet
64,80 €
Dernières parutions sur Sécurité réseaux, Les reseaux
42,00 €
Dernières parutions sur Sécurité réseaux, Sécurité informatique - coffret de 2 livres
108,00 €
Dernières parutions sur Sécurité réseaux, Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre
54,00 €
Dernières parutions sur Sécurité réseaux, Sécurité Globale N° 8, hiver 2016
28,00 €
Dernières parutions sur Sécurité réseaux, Pas de visuel pour
68,40 €

Rubriques associées pour Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 :