Très bien, conforme à mes attentes, je recommande !
AnonymeDebian GNU/Linux Maîtrisez la sécurité des infrastructures
1 avis
Ce livre sur la sécurité des infrastructures construites sur un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur la virtualisation, sur la mise en cluster et sur les analyses forensiques est nécessaire afin de tirer le meilleur profit de ce livre. La lecture du livre Debian...
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 522 pages
- Parution mars 2018
- Niveau Expert
- Parution mars 2018
Ce livre sur la sécurité des infrastructures construites sur un système Debian GNU/Linux s'adresse principalement aux administrateurs d'infrastructures mais aussi à toute personne en charge d'applications critiques nécessitant de la haute disponibilité. Un minimum de connaissances sur la virtualisation, sur la mise en cluster et sur les analyses forensiques est nécessaire afin de tirer le meilleur profit de ce livre. La lecture du livre Debian GNU/Linux – Maîtrisez la sécurité du système du même auteur est également un plus.
L'auteur donne au lecteur les connaissances nécessaires pour mettre en œuvre une politique de sauvegarde et des stratégies de supervision permettant d'améliorer la sécurité de son infrastructure et d'assurer un service de qualité. Pour cela, il présente une série d'outils permettant de procéder à la mise aux normes des politiques de sauvegarde et de supervision des différents équipements informatiques gérés par l'infrastructure d'entreprise.
Vous êtes ainsi invité à étudier des outils de sauvegarde, des logiciels d'audit permettant de détecter d'éventuelles tentatives d'intrusion, des outils de surveillance et de supervision (Cacti, Shinken), la redondance de services essentiels ou encore la création de cluster au sens applicatif. Pour vous préparer à réagir en cas de grave dysfonctionnement ou de corruption, un chapitre est consacré aux suites logicielles de type forensic (Kali, Caine, Helix) qui permettent d'analyser et de tracer les causes d'éventuels problèmes.
À l'issue de cette lecture vous serez en mesure d'accroître considérablement la sécurité d'une infrastructure sous Debian/GNU Linux.
Les chapitres du livre :
Avant-propos – Outils de sauvegarde – Outils d'audit et d'analyse – Outils de surveillance et supervision – Services système et administration – De la redondance au cluster – Loadbalancing et qualité de service – Outils forensic – Conclusion
L'auteur donne au lecteur les connaissances nécessaires pour mettre en œuvre une politique de sauvegarde et des stratégies de supervision permettant d'améliorer la sécurité de son infrastructure et d'assurer un service de qualité. Pour cela, il présente une série d'outils permettant de procéder à la mise aux normes des politiques de sauvegarde et de supervision des différents équipements informatiques gérés par l'infrastructure d'entreprise.
Vous êtes ainsi invité à étudier des outils de sauvegarde, des logiciels d'audit permettant de détecter d'éventuelles tentatives d'intrusion, des outils de surveillance et de supervision (Cacti, Shinken), la redondance de services essentiels ou encore la création de cluster au sens applicatif. Pour vous préparer à réagir en cas de grave dysfonctionnement ou de corruption, un chapitre est consacré aux suites logicielles de type forensic (Kali, Caine, Helix) qui permettent d'analyser et de tracer les causes d'éventuels problèmes.
À l'issue de cette lecture vous serez en mesure d'accroître considérablement la sécurité d'une infrastructure sous Debian/GNU Linux.
Les chapitres du livre :
Avant-propos – Outils de sauvegarde – Outils d'audit et d'analyse – Outils de surveillance et supervision – Services système et administration – De la redondance au cluster – Loadbalancing et qualité de service – Outils forensic – Conclusion
Téléchargements
Avant-propos
- Objectifs
- Public visé
- Prérequis et connaissances nécessaires
- Structure de l'ouvrage
- Normes et règles de nommage
Outils de sauvegarde
- Gestion de sauvegarde simple
- 1. Généralités sur les sauvegardes
- a. Les supports
- b. Plan de reprise informatique
- c. Politique de sauvegarde
- 1. Généralités sur les sauvegardes
- 2. Suite OpenSSH
- 3. Tunnels SSH
- a. Tunnels SOCKS
- b. Tunnels par port
- c. Tunnels X
- d. Tunnels IP
- 4. Commande de copie sécurisée
- 5. Automatisation de sauvegarde avec copie sécurisée
- 6. Échanges de fichiers sécurisés
- a. Échanges via sftp
- b. Échanges via vsftp
- 1. Présentation
- 2. Quelques cas d’utilisation simple
- 3. Sauvegarde complète de machine
- 4. Somme de contrôle et mode avancé
- 5. Utilisation en tant que service
- 1. Fonctionnalités et architecture
- 2. Interface applicative
- 3. Fonctionnement sécurisé
- 4. Nouveaux clients
- 1. Architecture AMANDA
- 2. Configuration du serveur AMANDA
- 3. Configuration des clients
- 4. Vérification des bandes
- 1. Solution BACULA
- 2. Installation
- 3. Configuration des services
- a. Service de stockage
- b. Service du directeur
- c. Configuration des clients
- 1. Installation
- 2. Utilisation et sauvegarde
- 3. Méthode de restauration
Outils d'audit et d'analyse
- Gestion de ressource
- 1. Équipements et matériels
- 2. Environnement
- 3. Réseau
- Analyse du réseau
- 1. Renifleur réseau
- 2. Outil nmap
- 3. Utilisation de nmap
- 4. L’outil nmap et le Wi-Fi
- Analyse des paquets
- 1. Généralités et définitions
- 2. L’outil tcpdump
- 3. L’outil wireshark
- 4. L’outil scapy
- Détection d’intrusion
- 1. Utilisation d’un IDS
- 2. Outil snort
- 3. Gestion d’un IDS via pfsense
- 4. Outil suricata
- Test de pénétration
- 1. Présentation
- 2. Installation
- 3. Initialisation
- 4. Configuration
- 5. Rapport d’audit
- Utilitaire de test et de détection d’intrusion
- 1. Les audits pentesting
- 2. Outil Backbox en live-CD sur VirtualBox
- 3. Exploration de BackBox
- 4. Configuration de backbox
Outils de surveillance et supervision
- Surveillance basique
- 1. Présentation et définitions
- 2. Installation de Glances
- 3. Modes d’utilisation
- 4. Configuration de Glances
- 5. Alternative à Glances
- Supervision d’un système de calcul
- 1. Fonctionnalités
- 2. Installation
- 3. Configuration
- a. Le fichier gmetad.conf
- b. Le fichier gmond.conf
- 4. Sécurisation
- 5. État et statistiques
- 6. Alternative légère : cacti
- 1. Généralités
- 2. Installation
- 3. Configuration
- 4. Initialisation
- 5. Utilisation
- 1. Présentation
- 2. Installation
- 3. Configuration Apache2
- 1. Généralités
- 2. Prérequis d’installation
- 3. Installation et configuration
Services système et administration
- Introduction
- Serveur de temps
- 1. Présentation
- 2. Installation du serveur NTP
- 3. Installation du client NTP
- 4. Démarrage et vérifications
- 5. Sécurisation NTP
- Matrices RAID
- 1. Installation mdadm
- 2. Création de matrices RAID
- 3. Cas d’usage
- Partages Linux
- 1. Paramétrage serveur
- 2. Paramétrage client
- 3. Partages hétérogènes depuisWindows
- a. Montages SAMBA
- b. Montages cifs
- 1. Gestion des applications AMP
- 2. Utilisation de l’outil phpMyAdmin
- 3. Sécurisation de phpMyAdmin
- 4. Mise en œuvre de webmin
- 5. Sécurisation de webmin
- 6. Notifications des nouvelles mises à jour
- 1. Principe de fonctionnement
- 2. Installation du wrapper
- 3. Configuration du fichier inetd.conf
- 4. Les utilitaires du wrapper
- 1. Notion de comptabilité
- 2. Service accton
- 3. Les statistiques de la comptabilité
- 4. Utilisation de LBSA
De la redondance au cluster
- Redondance
- 1. Présentation des volumes SAN
- 2. Snapshot sur LVM
- 3. Carte d’interface réseau et bonding
- 4. Synchronisation des disques
- 5. Duplication des services
- Mise en œuvre d’un cluster
- 1. Utilisation de LVS
- 2. Utilisation de KeepAlived
- 3. Utilisation de heartbeat
- Haute disponibilité
- 1. Architecture à initialiser
- 2. Installation de corosync
- 3. Configuration de corosync
- 4. Configuration de pacemaker
- Application aux bases de données
- 1. Installation
- 2. Utilisation et configuration
- 3. Système maître/esclave: londiste
- 4. Réplication PostgreSQL
- 5. Mise en œuvre de la réplication
Loadbalancing et qualité de service
- Équilibrage de charge
- 1. Comment optimiser le trafic ?
- 2. Équilibrage de charge pfsense
- 3. Installation de pfsense
- 4. Configuration et accès aux fonctionnalités
- Configuration de pfsense
- 1. Configuration de base
- 2. Configuration d’interface réseau
- 3. Fonctionnalités supplémentaires
- 4. Activation de l’équilibrage de charge
- 5. Gestion des règles d’accès
- Sécurisation de pfsense
- 1. Déploiement d’un tunnel VPN site-à-site
- 2. Mise en œuvre
- 3. Tests de la configuration
- 4. Sauvegarde/restauration de la configuration
- 5. Installation d’Open-VM-Tools
- Qualité de service
- 1. Généralités
- 2. Approche directe
- 3. Mise en œuvre de trickle
- 4. Mise en œuvre de wondershaper
- Intégration d’un bac à sable
- 1. Le sandbox
- 2. Utilisation de seccomp
- 3. Mise en œuvre de firejail
- 4. Compléments de firejail
Outils forensic
- La science de l’analyse forensic
- 1. Le contexte
- 2. Les objectifs
- 3. Catégorisation des outils
- 4. Dans quels cas utiliser l’analyse forensic ?
- Kali linux
- 1. Fonctions et rôles
- 2. Installation de la suite Kali Linux
- 3. Configuration et exploitation
- 4. Exemples d’utilisation
- Caine live
- 1. Fonctions et rôles
- 2. Initialisation de Caine Live
- 3. Configuration et exploitation
- 4. Exemples d’utilisation
- Deft Linux
- 1. Fonctions et rôles
- 2. Installation de Deft Linux
- 3. Configuration et exploitation
- 4. Exemples d’utilisation
- Helix
- 1. Fonctions et rôles
- 2. Installation d’Helix
- 3. Configuration et exploitation
- 4. Exemples d’utilisation
- 5. Liste d’outils d’analyses forensic
Conclusion
- Niveaux évolutifs
- Gestion de statistiques et de journaux
- Bilan des opérations
- Pour conclure
Annexe
- Glossaire
Philippe PIERRE
Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !
En savoir plus