• Client SCP Windows : http://winscp.sourceforge.net/eng/download.php
• Client SSH Windows : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
• Comment remplacer NIS par Kerberos et LDAP : http://ofb.net/~jheiss/krbldap/
• Déport des logs Windows vers Syslog : http://sourceforge.net/projects/ntsyslog/
• Installation de Samba avec support des ACL : http://www.linux-france.org/~fclerc/article/serveur/samba-acl/debian-samba-acl-xfs.html
• Installation de Samba : http://www.mandrakesecure.net/en/docs/samba-pdc.php
• La documentation PostFix en Français : http://x.guimard.free.fr/postfix/
• Migration LDAP : http://portal.aphroland.org/sites/howto.linuxpowered.net/ldap/ldap.html
• Migration LDAP : http://quark.humbug.org.au/publications/system_auth/sage-au/system_auth.html
• Migration LDAP : http://www.imaginator.com/~simon/ldap
• Migration LDAP : http://www.int-evry.fr/mci/user/procacci/ldap/
• Migration LDAP : http://www.mandrakesecure.net/en/docs/ldap-auth.php
• Migration LDAP : http://www.nbux.com/doc/ldap_global.htm
• Migration LDAP : http://www.padl.com
• Migration LDAP : http://www.saas.nsw.edu.au/solutions/ldap.html
• Migration LDAP : http://www.securityfocus.com/infocus/1427
• Migration LDAP : www.idealx.org
• Mise en place des VPN IPSEC : http://loic.marrot.free.fr/html/doc_vpn.html
• Mise en place des VPN IPSEC : http://vpn.ebootis.de
• Mise en place des VPN IPSEC : http://www.decaservices.com/docs/securite/vpn/freeswan.html
• Mise en place des VPN IPSEC : http://www.natecarlson.com/linux/ipsec-x509.php
• Mise en place des VPN IPSEC : http://www.strongsec.com/freeswan/install.htm
• Mise en place Reverse Proxy Apache : http://www.rstack.org/oudot/20012002/13/Rapport%20Projet.doc
• Page de présentation d’un hyperviseur de sécurité : http://www.eeye.com/html/
• Page de présentation d’un hyperviseur de sécurité : http://www.iss.net/
• Page de présentation d’un hyperviseur de sécurité :
http://www.e-atlantide.com/securite/scanner_vulnerabilite/index.htm
• Page de présentation d’un hyperviseur de sécurité : http://www.vigilante.com/worldwide/fr/
• Site d’analyse et de statistiques d’utilisation des logiciels : http://news.netcraft.com/
• Site de présentation de l’installation d’un serveur de mails avec LDAP :
http://www.linac.org/article.php3?id_article=35
• Site de présentation de l’installation de Postfix : http://www.linux-france.org/article/mail/postfix-jaco/
• Suite Cygwin : http://www.cygwin.com/
• Site Apache : http://www.apache.org/
• Site ClamAv : http://clamav.elektrapro.com/
• Site Courier : http://www.inter7.com
• Site Debian : http://www.fr.debian.org
• Site Iptables : http://www.netfilter.org/
• Site Microsoft : www.microsoft.com
• Site Ntp : http://www.ntp.org/
• Site ntsyslog : http://ntsyslog.sourceforge.net/
• Site OpenLdap : http://www.openldap.org
• Site Postfix : http://www.postfix.org
• Site SpamAssassin : http://useast.spamassassin.org
• Site Symantec : http://www.symantec.fr
• Site syslog-ng : http://www.balabit.com/products/syslog_ng/
Figure 2 : Matrice des flux utilisateurs
Figure 3 : Matrice des flux d'administration
Figure 5 : Fonctionnement d'une écoute réseau
Figure 6 : Les cibles d'un balayage
Figure 7 : Le mécanisme de l'usurpation d'identité
Figure 8 : Le mécanisme de l'usurpation de machines.
Figure 9 : Le mécanisme du rejeu
Figure 10 : Un scénario d'intrusion type
Figure 11 : Le mécanisme d'une attaque par force brute
Figure 12 : Le principe du réacheminement de port
Figure 13 : Le mécanisme de l'établissement d'un canal de retour
Figure 14 : Authentification d’un utilisateur au sein d’un domaine NT4
Figure 15 : Le format de la trame IPv4
Figure 16 : Le format de la trame IPv6
Figure 17 : Le mécanisme de l'intrusion dans un réseau WiFi
Figure 18 : Le mécanisme de l'usurpation d'identité dans un réseau WiFi
Figure 19 : Schéma d'une situation permettant le smart spoofing IP
Figure 20 : La situation à l'issue de l'ARP poisonning
Figure 21 : La situation une fois l'attaque par smart spoofing réalisée
Figure 22 : Mode de fonctionnement d’un tunnel IP
Figure 23 : La transmission d’informations via PPTP
Figure 24 : Mode de fonctionnement du protocole L2F
Figure 25 : Mode de fonctionnement du protocole L2TP
Figure 26 : Mode de fonctionnement implémentation protocole L2TP
Figure 27 : Le mode de fonctionnement du protocole IPSec
Figure 28 : Les deux modes de fonctionnement IPSec
Figure 29 : Principe de fonctionnement du protocole AH
Figure 30 : Principe de fonctionnement du protocole ESP
Figure 31 : Chiffrement symétrique
Figure 32 : Le chiffre de Vigenère
Figure 33 : Schéma de l'algorithme DES
Figure 34 : Schéma de l'algorithme Triple – DES – 112 bits
Figure 35 : Schéma de l'algorithme Triple – DES – 168 bits
Figure 36 : Chiffrement asymétrique
Figure 37 : Authentification de l’émetteur par chiffrement à clé publique
Figure 38 : Confidentialité des données par chiffrement à clé publique
Figure 39 : Algorithme de Diffie-Hellman - Phase 1.
Figure 40 : Algorithme de Diffie-Hellman - Phase 2.
Figure 41 : Algorithme de Diffie-Hellman - Calcul de la clé secrète
Figure 42 : Fonction de Hachage
Figure 43 : Création d’une signature numérique
Figure 44 : Vérification d’une signature numérique
Figure 45 : Vérification du destinataire à l’aide d’un certificat numérique
Figure 46 : Le fonctionnement simplifié d’une infrastructure de gestion de clés
Figure 49 : Positionnement des protocoles SSL au sein du modèle OSI
Figure 50 : Le fonctionnement du protocole SSL
Figure 51 : Modèle de fonctionnement du protocole KERBEROS
Figure 52 : Schéma de la maquette réalisée
Figure 53 : Schéma des flux autorisés
Figure 54 : Plan d’adressage IP
Figure 55 : Création autorité de certification
Figure 56 : Création autorité de certification
Figure 57 : Création autorité de certification
Figure 58 : Création autorité de certification
Figure 59 : Création autorité de certification
Figure 60 : Demande de certificat
Figure 61 : Demande de certificat
Figure 62 : Demande de certificat
Figure 63 : Validation de certificat
Figure 64 : Récupération de certificat
Figure 65 : Installation de certificat
Figure 66 : Exportation de certificat
Figure 67 : Ecran de connexion LDAPEXPLORER
Figure 68 : Detail LDAPEXPLORER
Figure 69 : Connexion administration E-Sentry
Figure 70 : Lancement interface administration E-Sentry
Figure 71 : Interface d'administration E-Sentry
Figure 73 : Choix du serveur de sécurité local
Figure 74 : Administration serveur de sécurité local E-Sentry
Figure 76 : Choix des fiches usagers
Figure 77 : Administration usagers E-Sentry
Figure 79 : Choix fiches services
Figure 80 : Création Unité d'Administration Usagers
Figure 82 : Choix Unités d'administration des services
Figure 83 : Création de l'unité d'administration des services
Figure 85 : Choix fiches services
Figure 86 : Définition du service E-Sentry
Figure 87 : Définition des paramètres Web du service
Figure 89 : Choix du type d'accréditation
Figure 90 : Accréditation à un service
Figure 91 : Ecran de connexion « Raptor »
Figure 92 : Saisie du mot de passe « Raptor »
Figure 93 : Présentation générale logiciel « Raptor »
Figure 94 : Définition des interfaces au sein de « Raptor »
Figure 95 : Définition des routes au sein de « Raptor »
Figure 96 : Définition des entités réseau au sein de « Raptor »
Figure 97 : Définition des règles au sein de « Raptor »
Figure 98 : Définition des protocoles au sein de « Raptor »
Figure 99 : Coche pour permettre l'utilisation du protocole au sein des règles « Raptor »
Figure 100 : Définition des filtres au sein de « Raptor »
Figure 101 : Application des filtres au sein de « Raptor »
Figure 102 : Détail de l'application des filtres au sein de Raptor
Figure 103 : Consultation des logs au sein de Raptor
Figure 104 : Ecran de connexion SESA
Figure 105 : Présentation générale SESA
Figure 106 : Paramétrage Symantec Vulnerability Assessment
Figure 107 : Exemple d'analyse par SVA
Figure 108 : Exemple de rapport SESA
Figure 109 : Ecran de connexion ManTrap
Figure 110 : Détail de la console administration du ManTrap
Figure 111 : Détail des logs d'une cage ManTrap
Figure 112 : Menu « Session Replay »
Figure 113 : Le rejeu d'une session ManTrap
Figure 114 : Ecran de connexion ManHunt
Figure 115 : Présentation générale ManHunt
Figure 116 : Détail d'une attaque détectée par ManHunt
Figure 117 : Détail d'une attaque identifiée par ManHunt
Figure 118 : Détail d'une attaque identifiée par ManHunt
Figure 119 : Détail d'une attaque identifiée par ManHunt
Figure 120 : Différents types de rapports pouvant être générés par ManHunt
Figure 121 : Exemple de rapport généré par ManHunt
Figure 122 : Mise en place de réponses face à une agression
Figure 123 : Un exemple de réponse ManHunt
Figure 124 : Schéma de fonctionnement du serveur de sécurité E-Sentry
Figure 125 : Schéma de fonctionnement du WebAgent
Figure 126 : Schéma de fonctionnement du frontserver
Figure 127 : Schéma de fonctionnement global logiciel E-Sentry
Figure 128 : Fonctionnement général WebAgent
Figure 129 : Description du mode Proxy
Figure 130 : Description du mode Reverse Proxy
Figure 131 : Description des VirtualHost
Figure 132 : Architecture interne FrontServer
Figure 133 : Cinématique de fonctionnement du FrontServer
Figure 134 : Connexion au portail
Figure 135 : Accès zone publique
Figure 136 : Tentative accès zone réservée
Figure 137 : Demande de certificat client
Figure 138 : Authentification utilisateur E-Sentry.
Figure 139 : Accès zone réservée
ACRONYME |
SIGNIFICATION |
ACL |
Access Control List |
AH |
Authentication Header |
BDR |
Backup Designated Router |
BIND |
Berkeley Internet Name Domain |
CHAP |
Challenge-Handshake Authentication Protocol |
DMZ |
Zone démilitarisée |
DoS |
Denial of Service |
DR |
Designated Router |
DSS |
Digital Signature Standard |
EIT |
Enterprise Integration Technologies |
ESP |
Encapsulating Security Payload |
FTP |
File Transfer Protocol |
HTTPS |
HTTP over SSL |
IETF |
Internet Engineering Task Force |
IKE |
Internet Key Exchange |
IPS |
Intrusion Prevention Systems |
IPsec |
IP Security Protocols |
ISAKMP |
Internet Security Association and Key Management Protocol |
L2F |
Layer Two Forwarding |
L2TP |
Layer Two Tunneling Protocol |
LAC |
L2TP Access Concentrator |
LER |
Label Edge Router |
LKM |
Loadable Kernel Module |
LNS |
L2TP Network Server |
LSA |
Link State Advertisement |
LSP |
Label Switch Path |
LSR |
Label Switch Router |
LSR |
Link State Request |
LSU |
Link State Update |
MAC |
Message Authentication Code |
MANHUNT |
IDS Réseau Symantec |
MANTRAP |
Pot de miel Symantec |
MPLS |
MultiProtocol Label Switching |
NCPs |
Network Control Protocols |
NFS |
Network File System mis au point par Sun Microsystem |
OSPF |
Open Shortest Path First |
OTP |
One Time Password |
PAP |
Password Authentication Protocol |
PPP |
Point-to-Point Protocol |
PPTP |
Point to Point Tunneling Protocol |
PVC |
Private Virtual Circuit |
RADIUS |
Remote Dial-In User Service |
RPC |
Remote Procedure Call |
SA |
Security Association |
SAD |
Security Association Database |
SASL |
Simple Authentification and Security Layer |
SESA |
Symantec Entreprise Security Architecture |
S-HTTP |
Secure HTTP |
SNMP |
Simple Network Management Protocol |
SPD |
Security Policy Database |
SPF |
Shortest Path First |
SPI |
Security Parameter Index |
SSH |
Secure SHell |
SSL |
Secured Socket Layer |
SSO |
Single Sign On |
SVA |
Symantec Vulnerability Assessment |
TACACS+ |
Terminal Access Controller Access Control System |
TFTP |
Trivial File Transfer Protocol |
TLS |
Transport Layer Security |
TOS |
Type Of Service |
VR |
Virtual Router |
VRF |
VPN Routing and Forwarding |
ICV |
Intégrity Check Value |
AC Voir Autorité de certification
Accès à distance à la base de registres
Windows 95/98/Me, 53
Access token Voir Jeton de sécurité Windows
Active Directory, 62
Agent mobile Voir IDS
AH Voir IPSEC
Amavis-ng, 252
Anacron Voir Cron
Analyse de la base de registre
Windows 2000, 57
Windows NT4, 55
Anti-Spam, 248
Configuration, 249
Installation, 249
Anti-Virus, 251
Installation, 251
Apache Voir Serveurs Web
Installation, 195
Installation agent E-Sentry, 233
Apache-ssl, 195
Apt-cache, 157
apt-get, 157
Architecture des flux autorisés, 146
Architecture générale, 145
ARP Poisonning, 86
Attaque par force brute, 55
Attaques à distance
Windows 95/98/Me, 52
Attaques locales
Windows 95/98/Me, 53
Audit
Windows, 42
Authentification
Windows, 37
Autorisation
Windows, 38
Autorité d’enregistrement Voir Infrastructure de gestion des clés
Autorité de certification, 149, Voir Services de certificats, Voir Infrastructure de gestion des clés
Autorité de séquestre Voir Infrastructure de gestion des clés
Autorité locale d’enregistrement Voir Infrastructure de gestion des clés
Backdoor Voir Portes dérobées
Backup Designated Router Voir OSPF
Balayage du système d’informations, 26
BDR Voir OSPF
Bounty hunters Voir Virus
Cadre de l’étude, 25
Cages UNIX, 158
Certificats numériques, 114
CHAP Voir PPP
Chevaux de Troie, 30
Windows 95/98/Me, 53
Windows NT4, 56
Chiffrement asymétrique, 106
Chiffrement symétrique, 101
Chroot Voir Cages UNIX
clamav Voir Anti-Virus
CLIENT-CERTIFICATE Voir SSL
CLIENT-FINISHED Voir SSL
CLIENT-HELLO Voir SSL
CLIENT-MASTER-KEY Voir SSL
Clients IPSEC
Debug, 170
Windows, 169
Contrôle d’accès
Windows, 39
Courier-imap-ssl
Installation, 242
CRL Voir Infrastructure de gestion des clés
Cron, 164
Crontab Voir Cron
Cygwin, 155
Decoy Server, 267
Déni de service, 33
Windows 2000, 57
Windows NT4, 54
Déport des logs, 172
DER, 156
DES Voir Chiffrement symétrique
Descripteur de sécurité Windows, 40
Designated Router Voir OPSF
Dialogues utilisateurs, 23
Diffie-Hellman Voir Chiffrement asymétrique
DiffServ Voir MPLS
Dlocate, 157
DMZ, 134
DNS, 69
DR Voir OSPF
Dselect, 157
Ecoute du réseau, 25
Effacement des traces
Windows 2000, 57
Windows NT4, 56
E-Sentry, 318
Administration, 215
Attribution des droits, 231
Creation application, 229
Installation, 214
Installation agent, 233
Intégration LDAP, 220
ESP Voir IPSEC
Ethernet, 77
Firewall, 134
Firewalls Proxy Voir Firewall
Fonctions de hachage Voir Chiffrement asymétrique
Fouille informatique, 27
fr_FR, 157
FreeSwan, 165
FrontServer Voir reverse Proxy
FTP Voir Serveurs de transfert de fichiers
Gestion des groupes d'utilisateurs
Unix, 47
Windows, 37
Gestion des utilisateurs
Unix, 46
Windows, 36
Gestion_ldap, 213, 332
Getent, 213
Groupes utilisateurs Voir Gestion des groupes d'utilisateurs
GSS, 64
GSS-API, 63
Httpd.conf Voir Apache-ssl
HTTPS, 125
ICP Voir Infrastructure de gestion de clés
IDS, 136
IGC Voir Infrastructure de gestion de clés
IIS, 70
IKE Voir IPSEC
IMAPS, 143, Voir Courier-imap-ssl
Infrastructure de gestion de clés, 115
Installation Débian, 157
Installation noyau Linux, 165
Internet Information Server Voir IIS
Intrusion Prevention Systems Voir IDS
IPS, 140, Voir IDS
IPSEC, 97
Ipsec.conf Voir FreeSwan
Iptables, 173
IPv4, 78
IPv6, 79
ISAKMP Voir IPSEC
Jeton de sécurité Windows, 40
KDC, 63
Kerberos, 63
KERBEROS, 131
L2F, 95
L2TP, 95
Label Edge Router Voir MPLS
Label Switch Path Voir MPLS
Label Switch Router Voir MPLS
LAC Voir L2TP
LDAP, 66
Authentification des utilisateurs, 208
Navigateur Web, 207
Population, 212
Ldapadd, 213
Ldapexplorer, 207
LDAPS Voir OpenLDAP
Ldapsearch, 195
LDIF, 212
LER Voir MPLS
Libnss-ldap, 209
Libnss-ldap.conf Voir Libnss-ldap
Libpam-ldap, 209
Lilo, 165
Lilo.conf Voir Lilo
Link State Advertisement Voir OSPF
Link State Request Voir OSPF
Link State Update Voir OSPF
Liste de révocation de certificats Voir Infrastructure de gestion des clés
LNS Voir L2TP
Locate, 157
Logrotate, 171
Logrotate.conf Voir Logrotate
Logs
Compression, 191
Lpr, 58
LSA Voir OSPF
LSP Voir MPLS
LSR Voir OSPF, Voir MPLS
LSU Voir OSPF
MAC Voir SSL
MAC-DATA Voir SSL
MacOS X, 60
ManHunt, 266
ManTrap, 267
MD4 Voir Chiffrement asymétrique
MD5 Voir Chiffrement asymétrique
Microsoft Certificate Server, 144
MIME, 73
Modèle de sécurité
MacOS, 51
Windows, 35
Modules PAM Voir PAM
Mots de passe
Unix, 45
Windows, 294
MPLS, 80
Multiprotocol Label Switching Voir MPLS
NCPs Voir PPP
Netware, 68
NFS, 67
NFS Sécurisé Voir NFS
NIS, 65
NIS+ Voir NIS
Nscd, 211
NTP, 170
Ntp.conf Voir NTP
Ntsyslog, 155
Objet de l’étude, 21
OpenLDAP, 192
Openssl, 155
OSPF, 82
OU Voir Active Directory
PADDING Voir SSL
PADDING-DATA Voir SSL
PAM, 47
Pam_ldap.conf Voir Libpam-ldap
PAP Voir PPP
Partage de fichiers
Windows 95/98/Me, 52
Pattern Matching Voir Sondes de détection d'intrusion
PEM, 155
Permissions
Unix, 49
Windows, 39
PGP, 116
PKCS12, 155
Plan d’adressage IP, 147
POP, 73
Portes dérobées, 33
Postfix Voir Serveurs de messagerie
Installation, 245
PPP, 93
PPTP, 94
Privilèges
Windows, 42
Procmail Voir Anti-Spam
ProcMail
Configuration, 250
Putty, 158
PVCs Voir MPLS
RADIUS, 130
Raptor, 258
Réacheminement de port, 56
RECORD Voir SSL
Rejeu, 29
SSL, 125
REQUEST-CERTIFICATE Voir SSL
Réseau étudié, 22
Réseau Numérique à Intégration de Services Voir RNIS
Reverse proxy, 256
RNIS, 89
RPC, 59
RSA Voir Chiffrement asymétrique
RTC, 89
S/MIME, 128
SA Voir IPSEC
SAD Voir IPSEC
SAM Voir Modèle de sécurité Windows
Samba, 68
Installation, 234
Support des ACL, 240
Security Descriptor Voir Jeton de sécurité Windows
SENDMAIL Voir Serveurs de messagerie
SEQUENCE-NUMBER Voir SSL
SERVER-FINISHED Voir SSL
SERVER-HELLO Voir SSL
SERVER-VERIFY Voir SSL
Serveur de résolution de noms Voir DNS
Serveur X Voir X
Serveurs de fichiers
Unix, 67
Windows, 67
Serveurs de messagerie, 72
Serveurs de transfert de fichiers, 76
Serveurs Web, 69
Service d’impression Voir Lpr
Services de certificats, 149
SESA, 265, 268
SHA-1 Voir Chiffrement asymétrique
SHA-2 Voir Chiffrement asymétrique
Shortest Path First Voir OSPF
S-HTTP, 125, 126, 287
SID Voir Modèle de sécurité Windows
Signatures numériques, 111
Single Sign On Voir SSO
Slapd Voir OpenLDAP
Slapd.conf Voir OpenLDAP
Smart spoofing IP, 87
SMTP, 73
Smurf Voir Déni de service
Sniffing, 85
SNMP, 144
SOAP, 144
SOCKS Voir Firewall
Sondes de détection d’intrusion, 136
Sources.list, 157
SPAM Voir Anti-Spam
SpamAssassin Voir Anti-Spam
SPD Voir IPSEC
SPF Voir OSPF
SPI Voir IPSEC
Spoofing IP, 86
Squirrelmail Voir WebMail
SSH, 117, 144
Installation, 185
SSL, 118
SSL Handshake Protocol Voir SSL
SSL Record Protocol Voir SSL
SSMTP, 143
SSO, 143
SSPI, 63
Stratégie IP, 169
SVA, 268
Symantec
Decoy Server, 267
ManHunt, 266
ManTrap, 267
Raptor, 258
SESA, 265
SVA, 265
SYN flood TCP Voir Déni de service
Sysklogd, 188
Syslog.conf Voir Déport des logs
Syslog-ng, 188
Syslog-ng.conf Voir Syslog-ng
Systèmes de détection d’intrusion Voir IDS
TACACS+, 129
Telnet inversé, 59
TFTP Voir Serveurs de transfert de fichiers
TGT, 64
TLS, 118, Voir SSL, Voir MPLS
Traffic Engineering Voir MPLS
TRANSFIX, 92
TRANSPAC, 91
Transparent LAN Services Voir MPLS
Triple – DES Voir Chiffrement symétrique
Unités organisationnelles Voir Active Directory
Unix, 57
Usurpation d’identité, 28
Réseau sans fil, 85
Usurpation de machines, 29
Utilisateurs
Windows Voir Gestion des utilisateurs Windows
Vernam Voir Chiffrement symétrique
Vers, 30
Vigenère Voir Chiffrement symétrique
Vim, 157
Virtual Private LAN Services Voir MPLS
Virus, 30
Virus flibustiers Voir Virus
VPLS Voir MPLS
VPN, 93
VPN Routing and Forwarding Voir MPLS
VRF Voir MPLS
WebMail, 254
WEP, 84
Wi-FI, 77
Windows 2000, 56
Windows 95/98/Me, 52
WinSCP, 158
Worms Voir Virus
X, 58
Zone Démilitarisée Voir DMZ
TITRE |
AUTEURS |
EDITEUR |
CODE ISBN |
Creating and Implementing Virtual Private Networks |
Casey Wilson, Peter Doak |
CORIOLIS |
1-57610-430-3 |
Stratégie anti hackers |
Ryan Russel |
EYROLLES |
2-212-09252-0 |
Halte au Hackers |
Stuart McClure, Joel Scambray, George Kurtz |
OSMAN/EYROLLES MULTIMEDIA |
2-7464-0292-0 |
SSL and TLS : Designing and building secure systems |
Eric Rescorda |
ADDISON-WESLEY |
0-201-61598-3 |
Firewalls : la sécurité sur Internet |
D. Brent Chapman, Elisabeth D. Zwicky |
O’REILLY |
2-84177-018-4 |
Practical Guide for implementing secure Intranets and Extranets |
Kaustubh M. Phaltankar |
ARTECH HOUSE PUBLISHERS |
0-89006-447-4 |
E-Commerce Security |
Anup K. Ghosh |
WILEY COMPUTER PUBLISHING |
0-471-19223-6 |
Intrusion Detection |
Rebecca Gurley Bace |
MACMILLIAN TECHNICAL PUBLISHING |
1-57870-185-6 |
La signature électronique : transactions et confiance sur Internet |
Arnaud Fausse |
DUNOD |
2-10005-294-2 |
LINUX System Security : The Administrator Guide to Open Source Security Tools |
Scott Mann, Ellen L. Mitchel |
PRENTICE HALL |
0-13-015807-0 |
SSL and TLS |
Eric Rescorla |
ADDISON-WESLEY |
0-201-61598-3 |
L’Internet sécurisé |
Eric Larcher |
EYROLLES |
2-212-09137-0 |
Maximum Security : A hacker’s guide to protecting your Internet site and network |
Anonymous |
SAMS |
0-672-31341-3 |
Maximum Linux Security : A hacker’s guide to protecting your Linux server and workstation |
Anonymous |
SAMS |
0-672-31670-6 |
Apache – Installation et mise en oeuvre |
Ben Laurie et Peter Laurie |
O’REILLY |
2-84177-080-X |
Langage C |
Claude Delannoy |
EYROLLES |
2-212-11123-1 |
ETUDE DES VULNERABILITES D’UN GRAND réseau D’ENTREPRISE ET SOLUTIONS DE SECURITE
- ANNEXES - - Capitaine Marc BOGET - - Gendarmerie Nationale –
Mastère SIO - 2003
Version 3.7 |