Precedent Haut Suivant


3 -  Les sites utilisés dans le cadre de la maquette :

• Client SCP Windows : http://winscp.sourceforge.net/eng/download.php

• Client SSH Windows : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

• Comment remplacer NIS par Kerberos et LDAP : http://ofb.net/~jheiss/krbldap/

• Déport des logs Windows vers Syslog : http://sourceforge.net/projects/ntsyslog/

• Installation de Samba avec support des ACL : http://www.linux-france.org/~fclerc/article/serveur/samba-acl/debian-samba-acl-xfs.html

• Installation de Samba : http://www.mandrakesecure.net/en/docs/samba-pdc.php

• La documentation PostFix en Français : http://x.guimard.free.fr/postfix/

• Migration LDAP : http://portal.aphroland.org/sites/howto.linuxpowered.net/ldap/ldap.html

• Migration LDAP : http://quark.humbug.org.au/publications/system_auth/sage-au/system_auth.html

• Migration LDAP : http://www.imaginator.com/~simon/ldap

• Migration LDAP : http://www.int-evry.fr/mci/user/procacci/ldap/

• Migration LDAP : http://www.mandrakesecure.net/en/docs/ldap-auth.php

• Migration LDAP : http://www.nbux.com/doc/ldap_global.htm

• Migration LDAP : http://www.padl.com

• Migration LDAP : http://www.saas.nsw.edu.au/solutions/ldap.html

• Migration LDAP : http://www.securityfocus.com/infocus/1427

• Migration LDAP : www.idealx.org

• Mise en place des VPN IPSEC : http://loic.marrot.free.fr/html/doc_vpn.html

• Mise en place des VPN IPSEC : http://vpn.ebootis.de

• Mise en place des VPN IPSEC : http://www.decaservices.com/docs/securite/vpn/freeswan.html

• Mise en place des VPN IPSEC : http://www.natecarlson.com/linux/ipsec-x509.php

• Mise en place des VPN IPSEC : http://www.strongsec.com/freeswan/install.htm

• Mise en place Reverse Proxy Apache : http://www.rstack.org/oudot/20012002/13/Rapport%20Projet.doc

• Page de présentation d’un hyperviseur de sécurité : http://www.eeye.com/html/

• Page de présentation d’un hyperviseur de sécurité : http://www.iss.net/

• Page de présentation d’un hyperviseur de sécurité :

http://www.e-atlantide.com/securite/scanner_vulnerabilite/index.htm

• Page de présentation d’un hyperviseur de sécurité : http://www.vigilante.com/worldwide/fr/

• Site d’analyse et de statistiques d’utilisation des logiciels : http://news.netcraft.com/

• Site de présentation de l’installation d’un serveur de mails avec LDAP :

http://www.linac.org/article.php3?id_article=35

• Site de présentation de l’installation de Postfix : http://www.linux-france.org/article/mail/postfix-jaco/

• Suite Cygwin : http://www.cygwin.com/

 

• Site Apache : http://www.apache.org/

• Site ClamAv : http://clamav.elektrapro.com/

• Site Courier : http://www.inter7.com

• Site Debian : http://www.fr.debian.org

• Site Iptables : http://www.netfilter.org/

• Site Microsoft : www.microsoft.com

• Site Ntp : http://www.ntp.org/

• Site ntsyslog : http://ntsyslog.sourceforge.net/

• Site OpenLdap : http://www.openldap.org

• Site Postfix : http://www.postfix.org

• Site SpamAssassin : http://useast.spamassassin.org

• Site Symantec : http://www.symantec.fr

• Site syslog-ng : http://www.balabit.com/products/syslog_ng/

 

 

TABLE DES ILLUSTRATIONS :

 

Figure 1 : Le réseau étudié. 22

Figure 2 : Matrice des flux utilisateurs. 24

Figure 3 : Matrice des flux d'administration. 24

Figure 4 : Cadre de l'étude. 25

Figure 5 : Fonctionnement d'une écoute réseau. 26

Figure 6 : Les cibles d'un balayage. 27

Figure 7 : Le mécanisme de l'usurpation d'identité. 28

Figure 8 : Le mécanisme de l'usurpation de machines. 29

Figure 9 : Le mécanisme du rejeu. 30

Figure 10 : Un scénario d'intrusion type. 35

Figure 11 : Le mécanisme d'une attaque par force brute. 55

Figure 12 : Le principe du réacheminement de port 56

Figure 13 : Le mécanisme de l'établissement d'un canal de retour 59

Figure 14 : Authentification d’un utilisateur au sein d’un domaine NT4. 61

Figure 15 : Le format de la trame IPv4. 78

Figure 16 : Le format de la trame IPv6. 79

Figure 17 : Le mécanisme de l'intrusion dans un réseau WiFi 84

Figure 18 : Le mécanisme de l'usurpation d'identité dans un réseau WiFi 85

Figure 19 : Schéma d'une situation permettant le smart spoofing IP. 87

Figure 20 : La situation à l'issue de l'ARP poisonning. 88

Figure 21 : La situation une fois l'attaque par smart spoofing réalisée. 88

Figure 22 : Mode de fonctionnement d’un tunnel IP. 93

Figure 23 : La transmission d’informations via PPTP. 94

Figure 24 : Mode de fonctionnement du protocole L2F. 95

Figure 25 : Mode de fonctionnement du protocole L2TP. 96

Figure 26 : Mode de fonctionnement implémentation protocole L2TP. 96

Figure 27 : Le mode de fonctionnement du protocole IPSec. 97

Figure 28 : Les deux modes de fonctionnement IPSec. 99

Figure 29 : Principe de fonctionnement du protocole AH.. 99

Figure 30 : Principe de fonctionnement du protocole ESP. 100

Figure 31 : Chiffrement symétrique. 101

Figure 32 : Le chiffre de Vigenère. 102

Figure 33 : Schéma de l'algorithme DES. 104

Figure 34 : Schéma de l'algorithme Triple – DES – 112 bits. 105

Figure 35 : Schéma de l'algorithme Triple – DES – 168 bits. 105

Figure 36 : Chiffrement asymétrique. 106

Figure 37 : Authentification de l’émetteur par chiffrement à clé publique. 107

Figure 38 : Confidentialité des données par chiffrement à clé publique. 107

Figure 39 : Algorithme de Diffie-Hellman - Phase 1. 108

Figure 40 : Algorithme de Diffie-Hellman - Phase 2. 108

Figure 41 : Algorithme de Diffie-Hellman - Calcul de la clé secrète. 109

Figure 42 : Fonction de Hachage. 110

Figure 43 : Création d’une signature numérique. 112

Figure 44 : Vérification d’une signature numérique. 113

Figure 45 : Vérification du destinataire à l’aide d’un certificat numérique. 114

Figure 46 : Le fonctionnement simplifié d’une infrastructure de gestion de clés. 116

Figure 47 : Cryptage PGP. 117

Figure 48 : Décryptage PGP. 117

Figure 49 : Positionnement des protocoles SSL au sein du modèle OSI 118

Figure 50 : Le fonctionnement du protocole SSL. 124

Figure 51 : Modèle de fonctionnement du protocole KERBEROS. 132

Figure 52 : Schéma de la maquette réalisée. 145

Figure 53 : Schéma des flux autorisés. 146

Figure 54 : Plan d’adressage IP. 147

Figure 55 : Création autorité de certification. 149

Figure 56 : Création autorité de certification. 149

Figure 57 : Création autorité de certification. 150

Figure 58 : Création autorité de certification. 150

Figure 59 : Création autorité de certification. 151

Figure 60 : Demande de certificat 151

Figure 61 : Demande de certificat 152

Figure 62  : Demande de certificat 152

Figure 63 : Validation de certificat 153

Figure 64 : Récupération de certificat 154

Figure 65 : Installation de certificat 154

Figure 66 : Exportation de certificat 155

Figure 67 : Ecran de connexion LDAPEXPLORER.. 208

Figure 68 : Detail LDAPEXPLORER.. 208

Figure 69 : Connexion  administration E-Sentry. 215

Figure 70 : Lancement interface administration E-Sentry. 215

Figure 71 : Interface d'administration E-Sentry. 216

Figure 72 : Icône Serveurs. 216

Figure 73 : Choix du serveur de sécurité local 216

Figure 74 : Administration serveur de sécurité local E-Sentry. 217

Figure 75 : Icône Usagers. 217

Figure 76 : Choix des fiches usagers. 218

Figure 77 : Administration usagers E-Sentry. 218

Figure 78 : Icône Usagers. 219

Figure 79 : Choix fiches services. 219

Figure 80 : Création Unité d'Administration Usagers. 219

Figure 81 : Icône Services. 229

Figure 82 : Choix Unités d'administration des services. 229

Figure 83 : Création de l'unité d'administration des services. 229

Figure 84 : Icône Services. 230

Figure 85 : Choix fiches services. 230

Figure 86 : Définition du service E-Sentry. 230

Figure 87 : Définition des paramètres Web du service. 231

Figure 88 : Icône Droits. 231

Figure 89 : Choix du type d'accréditation. 231

Figure 90 : Accréditation à un service. 232

Figure 91 : Ecran de connexion « Raptor ». 258

Figure 92 : Saisie du mot de passe « Raptor ». 258

Figure 93 : Présentation générale logiciel « Raptor ». 259

Figure 94 : Définition des interfaces au sein de « Raptor ». 259

Figure 95 : Définition des routes au sein de « Raptor ». 260

Figure 96 : Définition des entités réseau au sein de « Raptor ». 260

Figure 97 : Définition des règles au sein de « Raptor ». 261

Figure 98 : Définition des protocoles au sein de « Raptor ». 261

Figure 99 : Coche pour permettre l'utilisation du protocole au sein des règles « Raptor ». 262

Figure 100 : Définition des filtres au sein de « Raptor ». 262

Figure 101 : Application des filtres  au sein de « Raptor ». 263

Figure 102 : Détail de l'application des filtres au sein de Raptor 263

Figure 103 : Consultation des logs au sein de Raptor 264

Figure 104 : Ecran de connexion SESA.. 268

Figure 105 : Présentation générale SESA.. 268

Figure 106 : Paramétrage Symantec Vulnerability Assessment 268

Figure 107 : Exemple d'analyse par SVA.. 269

Figure 108 : Exemple de rapport SESA.. 269

Figure 109 : Ecran de connexion ManTrap. 270

Figure 110 : Détail de la console administration du ManTrap. 270

Figure 111 : Détail des logs d'une cage ManTrap. 271

Figure 112 : Menu « Session Replay ». 271

Figure 113 : Le rejeu d'une session ManTrap. 272

Figure 114 : Ecran de connexion ManHunt 272

Figure 115 : Présentation générale ManHunt 273

Figure 116 : Détail d'une attaque détectée par ManHunt 273

Figure 117 : Détail d'une attaque identifiée par ManHunt 274

Figure 118 : Détail d'une attaque identifiée par ManHunt 274

Figure 119 : Détail d'une attaque identifiée par ManHunt 275

Figure 120 : Différents types de rapports pouvant être générés par ManHunt 275

Figure 121 : Exemple de rapport généré par ManHunt 276

Figure 122 : Mise en place de réponses face à une agression. 276

Figure 123 : Un exemple de réponse ManHunt 277

Figure 124 : Schéma de fonctionnement du serveur de sécurité E-Sentry. 320

Figure 125 : Schéma de fonctionnement du WebAgent 321

Figure 126 : Schéma de fonctionnement du frontserver 322

Figure 127 : Schéma de fonctionnement global logiciel E-Sentry. 323

Figure 128 : Fonctionnement général WebAgent 325

Figure 129 : Description du mode Proxy. 327

Figure 130 : Description du mode Reverse Proxy. 327

Figure 131 : Description des VirtualHost 328

Figure 132 : Architecture interne FrontServer 329

Figure 133 : Cinématique de fonctionnement du FrontServer 330

Figure 134 : Connexion au portail 424

Figure 135 : Accès zone publique. 424

Figure 136 : Tentative accès zone réservée. 425

Figure 137 : Demande de certificat client 425

Figure 138 : Authentification utilisateur E-Sentry. 426

Figure 139 : Accès zone réservée. 426

 

GLOSSAIRE :

 

ACRONYME

SIGNIFICATION

ACL

Access Control List

AH

 Authentication Header

BDR

Backup Designated Router

BIND 

 Berkeley Internet Name Domain

CHAP

 Challenge-Handshake Authentication Protocol

DMZ

Zone démilitarisée

DoS 

 Denial of Service

DR

Designated Router

DSS

Digital Signature Standard

EIT

Enterprise Integration Technologies

ESP

 Encapsulating Security Payload

FTP 

 File Transfer Protocol

HTTPS

HTTP over SSL

IETF 

 Internet Engineering Task Force

IKE

 Internet Key Exchange

IPS

Intrusion Prevention Systems

IPsec 

 IP Security Protocols

ISAKMP

 Internet Security Association and Key Management Protocol

L2F 

 Layer Two Forwarding

L2TP

 Layer Two Tunneling Protocol

LAC

 L2TP Access Concentrator

LER

Label Edge Router

LKM 

 Loadable Kernel Module

LNS

 L2TP Network Server

LSA

Link State Advertisement

LSP

Label Switch Path

LSR

Label Switch Router

LSR

 Link State Request

LSU

Link State Update

MAC

Message Authentication Code

MANHUNT

IDS Réseau Symantec

MANTRAP

Pot de miel Symantec

MPLS

MultiProtocol Label Switching

NCPs

 Network Control Protocols

NFS

 Network File System mis au point par Sun Microsystem

OSPF

Open Shortest Path First

OTP

One Time Password

PAP

 Password Authentication Protocol

PPP

 Point-to-Point Protocol

PPTP 

 Point to Point Tunneling Protocol

PVC

Private Virtual Circuit

RADIUS

 Remote Dial-In User Service

RPC 

 Remote Procedure Call

SA 

 Security Association

SAD

 Security Association Database

SASL

Simple Authentification and Security Layer

SESA

Symantec Entreprise Security Architecture

S-HTTP

Secure HTTP

SNMP

Simple Network Management Protocol

SPD 

 Security Policy Database

SPF

Shortest Path First

SPI

 Security Parameter Index

SSH

 Secure SHell

SSL 

 Secured Socket Layer

SSO

Single Sign On

SVA

Symantec Vulnerability Assessment

TACACS+

 Terminal Access Controller Access Control System

TFTP 

 Trivial File Transfer Protocol

TLS

Transport Layer Security

TOS

Type Of Service

VR

Virtual Router

VRF

VPN Routing and Forwarding

ICV

Intégrity Check Value

 

 

INDEX

 


AC Voir Autorité de certification

Accès à distance à la base de registres

Windows 95/98/Me, 53

Access token Voir Jeton de sécurité Windows

Active Directory, 62

Agent mobile Voir IDS

AH Voir IPSEC

Amavis-ng, 252

Anacron Voir Cron

Analyse de la base de registre

Windows 2000, 57

Windows NT4, 55

Anti-Spam, 248

Configuration, 249

Installation, 249

Anti-Virus, 251

Installation, 251

Apache Voir Serveurs Web

Installation, 195

Installation agent E-Sentry, 233

Apache-ssl, 195

Apt-cache, 157

apt-get, 157

Architecture des flux autorisés, 146

Architecture générale, 145

ARP Poisonning, 86

Attaque par force brute, 55

Attaques à distance

Windows 95/98/Me, 52

Attaques locales

Windows 95/98/Me, 53

Audit

Windows, 42

Authentification

Windows, 37

Autorisation

Windows, 38

Autorité d’enregistrement Voir Infrastructure de gestion des clés

Autorité de certification, 149, Voir Services de certificats, Voir Infrastructure de gestion des clés

Autorité de séquestre Voir Infrastructure de gestion des clés

Autorité locale d’enregistrement Voir Infrastructure de gestion des clés

Backdoor Voir Portes dérobées

Backup Designated Router Voir OSPF

Balayage du système d’informations, 26

BDR Voir OSPF

Bounty hunters Voir Virus

Cadre de l’étude, 25

Cages UNIX, 158

Certificats numériques, 114

CHAP Voir PPP

Chevaux de Troie, 30

Windows 95/98/Me, 53

Windows NT4, 56

Chiffrement asymétrique, 106

Chiffrement symétrique, 101

Chroot Voir Cages UNIX

clamav Voir Anti-Virus

CLIENT-CERTIFICATE Voir SSL

CLIENT-FINISHED Voir SSL

CLIENT-HELLO Voir SSL

CLIENT-MASTER-KEY Voir SSL

Clients IPSEC

Debug, 170

Windows, 169

Contrôle d’accès

Windows, 39

Courier-imap-ssl

Installation, 242

CRL Voir Infrastructure de gestion des clés

Cron, 164

Crontab Voir Cron

Cygwin, 155

Decoy Server, 267

Déni de service, 33

Windows 2000, 57

Windows NT4, 54

Déport des logs, 172

DER, 156

DES Voir Chiffrement symétrique

Descripteur de sécurité Windows, 40

Designated Router Voir OPSF

Dialogues utilisateurs, 23

Diffie-Hellman Voir Chiffrement asymétrique

DiffServ Voir MPLS

Dlocate, 157

DMZ, 134

DNS, 69

DR Voir OSPF

Dselect, 157

Ecoute du réseau, 25

Effacement des traces

Windows 2000, 57

Windows NT4, 56

E-Sentry, 318

Administration, 215

Attribution des droits, 231

Creation application, 229

Installation, 214

Installation agent, 233

Intégration LDAP, 220

ESP Voir IPSEC

Ethernet, 77

Firewall, 134

Firewalls Proxy Voir Firewall

Fonctions de hachage Voir Chiffrement asymétrique

Fouille informatique, 27

fr_FR, 157

FreeSwan, 165

FrontServer Voir reverse Proxy

FTP Voir Serveurs de transfert de fichiers

Gestion des groupes d'utilisateurs

Unix, 47

Windows, 37

Gestion des utilisateurs

Unix, 46

Windows, 36

Gestion_ldap, 213, 332

Getent, 213

Groupes utilisateurs Voir Gestion des groupes d'utilisateurs

GSS, 64

GSS-API, 63

Httpd.conf Voir Apache-ssl

HTTPS, 125

ICP Voir Infrastructure de gestion de clés

IDS, 136

IGC Voir Infrastructure de gestion de clés

IIS, 70

IKE Voir IPSEC

IMAPS, 143, Voir Courier-imap-ssl

Infrastructure de gestion de clés, 115

Installation Débian, 157

Installation noyau Linux, 165

Internet Information Server Voir IIS

Intrusion Prevention Systems Voir IDS

IPS, 140, Voir IDS

IPSEC, 97

Ipsec.conf Voir FreeSwan

Iptables, 173

IPv4, 78

IPv6, 79

ISAKMP Voir IPSEC

Jeton de sécurité Windows, 40

KDC, 63

Kerberos, 63

KERBEROS, 131

L2F, 95

L2TP, 95

Label Edge Router Voir MPLS

Label Switch Path Voir MPLS

Label Switch Router Voir MPLS

LAC Voir L2TP

LDAP, 66

Authentification des utilisateurs, 208

Navigateur Web, 207

Population, 212

Ldapadd, 213

Ldapexplorer, 207

LDAPS Voir OpenLDAP

Ldapsearch, 195

LDIF, 212

LER Voir MPLS

Libnss-ldap, 209

Libnss-ldap.conf Voir Libnss-ldap

Libpam-ldap, 209

Lilo, 165

Lilo.conf Voir Lilo

Link State Advertisement Voir OSPF

Link State Request Voir OSPF

Link State Update Voir OSPF

Liste de révocation de certificats Voir Infrastructure de gestion des clés

LNS Voir L2TP

Locate, 157

Logrotate, 171

Logrotate.conf Voir Logrotate

Logs

Compression, 191

Lpr, 58

LSA Voir OSPF

LSP Voir MPLS

LSR Voir OSPF, Voir MPLS

LSU Voir OSPF

MAC Voir SSL

MAC-DATA Voir SSL

MacOS X, 60

ManHunt, 266

ManTrap, 267

MD4 Voir Chiffrement asymétrique

MD5 Voir Chiffrement asymétrique

Microsoft Certificate Server, 144

MIME, 73

Modèle de sécurité

MacOS, 51

Windows, 35

Modules PAM Voir PAM

Mots de passe

Unix, 45

Windows, 294

MPLS, 80

Multiprotocol Label Switching Voir MPLS

NCPs Voir PPP

Netware, 68

NFS, 67

NFS Sécurisé Voir NFS

NIS, 65

NIS+ Voir NIS

Nscd, 211

NTP, 170

Ntp.conf Voir NTP

Ntsyslog, 155

Objet de l’étude, 21

OpenLDAP, 192

Openssl, 155

OSPF, 82

OU Voir Active Directory

PADDING Voir SSL

PADDING-DATA Voir SSL

PAM, 47

Pam_ldap.conf Voir Libpam-ldap

PAP Voir PPP

Partage de fichiers

Windows 95/98/Me, 52

Pattern Matching Voir Sondes de détection d'intrusion

PEM, 155

Permissions

Unix, 49

Windows, 39

PGP, 116

PKCS12, 155

Plan d’adressage IP, 147

POP, 73

Portes dérobées, 33

Postfix Voir Serveurs de messagerie

Installation, 245

PPP, 93

PPTP, 94

Privilèges

Windows, 42

Procmail Voir Anti-Spam

ProcMail

Configuration, 250

Putty, 158

PVCs Voir MPLS

RADIUS, 130

Raptor, 258

Réacheminement de port, 56

RECORD Voir SSL

Rejeu, 29

SSL, 125

REQUEST-CERTIFICATE Voir SSL

Réseau étudié, 22

Réseau Numérique à Intégration de Services Voir RNIS

Reverse proxy, 256

RNIS, 89

RPC, 59

RSA Voir Chiffrement asymétrique

RTC, 89

S/MIME, 128

SA Voir IPSEC

SAD Voir IPSEC

SAM Voir Modèle de sécurité Windows

Samba, 68

Installation, 234

Support des ACL, 240

Security Descriptor Voir Jeton de sécurité Windows

SENDMAIL Voir Serveurs de messagerie

SEQUENCE-NUMBER Voir SSL

SERVER-FINISHED Voir SSL

SERVER-HELLO Voir SSL

SERVER-VERIFY Voir SSL

Serveur de résolution de noms Voir DNS

Serveur X Voir X

Serveurs de fichiers

Unix, 67

Windows, 67

Serveurs de messagerie, 72

Serveurs de transfert de fichiers, 76

Serveurs Web, 69

Service d’impression Voir Lpr

Services de certificats, 149

SESA, 265, 268

SHA-1 Voir Chiffrement asymétrique

SHA-2 Voir Chiffrement asymétrique

Shortest Path First Voir OSPF

S-HTTP, 125, 126, 287

SID Voir Modèle de sécurité Windows

Signatures numériques, 111

Single Sign On Voir SSO

Slapd Voir OpenLDAP

Slapd.conf Voir OpenLDAP

Smart spoofing IP, 87

SMTP, 73

Smurf Voir Déni de service

Sniffing, 85

SNMP, 144

SOAP, 144

SOCKS Voir Firewall

Sondes de détection d’intrusion, 136

Sources.list, 157

SPAM Voir Anti-Spam

SpamAssassin Voir Anti-Spam

SPD Voir IPSEC

SPF Voir OSPF

SPI Voir IPSEC

Spoofing IP, 86

Squirrelmail Voir WebMail

SSH, 117, 144

Installation, 185

SSL, 118

SSL Handshake Protocol Voir SSL

SSL Record Protocol Voir SSL

SSMTP, 143

SSO, 143

SSPI, 63

Stratégie IP, 169

SVA, 268

Symantec

Decoy Server, 267

ManHunt, 266

ManTrap, 267

Raptor, 258

SESA, 265

SVA, 265

SYN flood TCP Voir Déni de service

Sysklogd, 188

Syslog.conf Voir Déport des logs

Syslog-ng, 188

Syslog-ng.conf Voir Syslog-ng

Systèmes de détection d’intrusion Voir IDS

TACACS+, 129

Telnet inversé, 59

TFTP Voir Serveurs de transfert de fichiers

TGT, 64

TLS, 118, Voir SSL, Voir MPLS

Traffic Engineering Voir MPLS

TRANSFIX, 92

TRANSPAC, 91

Transparent LAN Services Voir MPLS

Triple – DES Voir Chiffrement symétrique

Unités organisationnelles Voir Active Directory

Unix, 57

Usurpation d’identité, 28

Réseau sans fil, 85

Usurpation de machines, 29

Utilisateurs

Windows Voir Gestion des utilisateurs Windows

Vernam Voir Chiffrement symétrique

Vers, 30

Vigenère Voir Chiffrement symétrique

Vim, 157

Virtual Private LAN Services Voir MPLS

Virus, 30

Virus flibustiers Voir Virus

VPLS Voir MPLS

VPN, 93

VPN Routing and Forwarding Voir MPLS

VRF Voir MPLS

WebMail, 254

WEP, 84

Wi-FI, 77

Windows 2000, 56

Windows 95/98/Me, 52

WinSCP, 158

Worms Voir Virus

X, 58

Zone Démilitarisée Voir DMZ


 

BIBLIOGRAPHIE

 

TITRE

AUTEURS

EDITEUR

CODE ISBN

Creating and Implementing Virtual Private Networks

Casey Wilson, Peter Doak

CORIOLIS

1-57610-430-3

Stratégie anti hackers

Ryan Russel

EYROLLES

2-212-09252-0

Halte au Hackers

Stuart McClure, Joel Scambray, George Kurtz

OSMAN/EYROLLES MULTIMEDIA

2-7464-0292-0

SSL and TLS : Designing and building secure systems

Eric Rescorda

ADDISON-WESLEY

0-201-61598-3

Firewalls : la sécurité sur Internet

D. Brent Chapman, Elisabeth D. Zwicky

O’REILLY

2-84177-018-4

Practical Guide for implementing secure Intranets and Extranets

Kaustubh M. Phaltankar

ARTECH HOUSE PUBLISHERS

0-89006-447-4

E-Commerce Security

Anup K. Ghosh

WILEY COMPUTER PUBLISHING

0-471-19223-6

Intrusion Detection

Rebecca Gurley Bace

MACMILLIAN TECHNICAL PUBLISHING

1-57870-185-6

La signature électronique : transactions et confiance sur Internet

Arnaud Fausse

DUNOD

2-10005-294-2

LINUX System Security : The Administrator Guide to Open Source Security Tools

Scott Mann, Ellen L. Mitchel

PRENTICE HALL

0-13-015807-0

SSL and TLS

Eric Rescorla

ADDISON-WESLEY

0-201-61598-3

L’Internet sécurisé

Eric Larcher

EYROLLES

2-212-09137-0

Maximum Security : A hacker’s guide to protecting your Internet site and network

Anonymous

SAMS

0-672-31341-3

Maximum Linux Security : A hacker’s guide to protecting your Linux server and workstation

Anonymous

SAMS

0-672-31670-6

Apache – Installation et mise en oeuvre

Ben Laurie et Peter Laurie

O’REILLY

2-84177-080-X

Langage C

Claude Delannoy

EYROLLES

2-212-11123-1

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

ETUDE DES VULNERABILITES D’UN GRAND réseau D’ENTREPRISE ET SOLUTIONS DE SECURITE

 

- ANNEXES -

- Capitaine Marc BOGET -

- Gendarmerie Nationale –

 

Mastère SIO - 2003

 

                                                                                    Version 3.7

 

 

 

 

 

 

 

 

 

 

 

 



Precedent Haut Suivant