Index

Symboles

802.11x, Réseaux sans fil
et sécurité, Réseaux sans fil
équipe de réponse aux urgences informatiques, L'équipe de réponse aux urgences informatiques (CERT)
éthique des pirates, Un historique rapide des pirates

A

activation de votre abonnement, Activation de votre abonnement
aperçu, Aperçu sur la sécurité
aperçu sur la sécurité, Aperçu sur la sécurité
conclusion, Conclusion
contrôles
Voir contrôles
définition de la sécurité informatique, Qu'est-ce que la sécurité informatique ?
Déni de service (ou Denial of Service, DoS), La sécurité de nos jours
virus, La sécurité de nos jours
évolution de la sécurité informatique, Quelles sont les origines de la sécurité informatique ?
audit de fichiers
outils, Collecte d'informations après la brèche

B

BIOS
sécurité, Sécurité du BIOS et du chargeur de démarrage
mots de passe, Mots de passe du BIOS
équivalents différents de x86
mots de passe, Sécurisation des plates-formes différentes de x86

C

chargeurs de démarrage
GRUB
protection à l'aide d'un mot de passe, Protection de GRUB à l'aide d'un mot de passe
sécurité, Mots de passe du chargeur de démarrage
collecte de preuves
Voir réponse aux incidents
outils d'audit de fichiers, Collecte d'informations après la brèche
dd, Collecte d'informations après la brèche
file, Collecte d'informations après la brèche
find, Collecte d'informations après la brèche
grep, Collecte d'informations après la brèche
md5sum, Collecte d'informations après la brèche
script, Recherche sur l'incident
stat, Collecte d'informations après la brèche
strings, Collecte d'informations après la brèche
considérations sur la sécurité
matériel, Protection du matériel et du réseau
réseaux physiques, Protection du matériel et du réseau
sans fil, Réseaux sans fil
transmission réseau, Considérations de transmission
contrôles, Contrôles de sécurité
administratifs, Contrôles administratifs
physiques, Contrôles physiques
techniques, Contrôles techniques
conventions
documentation, Conventions de documentation
craqueur
pirate en chapeau noir, Nuances de gris
craqueurs
définition, Un historique rapide des pirates
cupsd, Identification et configuration de services

D

dd
audit de fichiers utilisant, Collecte d'informations après la brèche
collecte de preuves avec, Collecte d'une image preuve
DMZ
Voir Zone démilitarisée
Voir networks
Déni de service (ou Denial of Service, DoS)
distribués, La sécurité de nos jours

E

enregistrement de votre abonnement, Activation de votre abonnement
enveloppeurs TCP
avertissement d'attaques, Enveloppeurs TCP et avertissement d'attaques
bannières, Enveloppeurs TCP et bannières de connexion
et FTP, Utilisation des enveloppeurs TCP pour contrôler l'accès
et portmap, Protection de portmap avec des enveloppeurs TCP
journalisation, Enveloppeurs TCP et journalisation avancée
errata de sécurité, Mises à jour de sécurité
application des changements, Application des changements
quant redémarrer, Application des changements
via le site Web d'errata de Red Hat, L'utilisation du site Web d'errata de Red Hat
via Red Hat Network, Utilisation de Red Hat Network
expiration des mots de passe, Expiration des mots de passe
exploits et attaques courants, Exploits et attaques courants
table, Exploits et attaques courants

F

file
audit de fichiers utilisant, Collecte d'informations après la brèche
find
audit de fichiers utilisant, Collecte d'informations après la brèche
FTP
accès anonyme, Accès anonyme
bannière de bienvenue, Bannière de bienvenue FTP
comptes utilisateurs, Comptes utilisateurs
Enveloppeurs TCP et, Utilisation des enveloppeurs TCP pour contrôler l'accès
introduction, Sécurisation de FTP
téléchargement anonyme, Téléchargement anonyme
vsftpd, Sécurisation de FTP

G

grep
audit de fichiers utilisant, Collecte d'informations après la brèche

I

IDS
Voir Systèmes de détection d'intrusions
introduction, Introduction
autres manuels de Red Hat Enterprise Linux, Introduction
catégories, utilisation de ce manuel, Introduction
sujets, Introduction
ip6tables, ip6tables
IPsec, IPsec
Configuration, Configuration de réseau à réseau via IPsec
hôte à hôte, Configuration d'hôte à hôte via IPsec
hôte à hôte, Configuration d'hôte à hôte via IPsec
installation , Installation de IPsec
phases, IPsec
réseau à réseau, Configuration de réseau à réseau via IPsec
iptables, Netfilter et iptables
chaînes, Utilisation d'iptables
FORWARD, Règles FORWARD et NAT
INPUT, Filtrage iptables commun
OUTPUT, Filtrage iptables commun
POSTROUTING, Règles FORWARD et NAT
PREROUTING, Règles FORWARD et NAT, DMZ et iptables
et DMZ, DMZ et iptables
et virus, Virus et adresses IP usurpées
inspection avec états, iptables et suivi de connexions
états, iptables et suivi de connexions
politiques, Politiques élémentaires de pare-feu
ressources supplémentaires, Ressources supplémentaires
règles, Sauvegarde et restauration de règles iptables
commun, Filtrage iptables commun
NAT, Règles FORWARD et NAT, DMZ et iptables
restauration, Sauvegarde et restauration de règles iptables
retransmission, Règles FORWARD et NAT
sauvegarde, Sauvegarde et restauration de règles iptables
suivi de connexions, iptables et suivi de connexions
états, iptables et suivi de connexions
utilisation d', Utilisation d'iptables

K

Kerberos
NIS, Utilisation de l'authentification Kerberos

L

lpd, Identification et configuration de services
lsof, Vérification de l'identité des ports en attente de requêtes

M

matériel, Protection du matériel et du réseau
et sécurité, Sécurité matérielle
ordinateurs portables, Sécurité matérielle
postes de travail, Sécurité matérielle
serveurs, Sécurité matérielle
md5sum
audit de fichiers utilisant, Collecte d'informations après la brèche
mises à jour
Voir errata de sécurité
modules d'authentification enfichables (ou PAM de l'anglais Pluggable Authentication Modules)
Imposition de mots de passe hermétiques, Utilisation forcée de mots de passe hermétiques
mots de passe
au sein d'une société, Création de mots de passe utilisateurs au sein d'une société

N

NAT
Voir Traduction d'adresses réseau
Nessus, Nessus
Netfilter, Netfilter et iptables
ressources supplémentaires, Ressources supplémentaires
Netfilter 6, ip6tables
netstat, Vérification de l'identité des ports en attente de requêtes
NFS, Sécurisation de NFS
conception du réseau, Planifier prudemment le réseau
erreurs de syntaxe, Attention aux erreurs de syntaxe
et Sendmail, NFS et Sendmail
Nikto, Nikto
NIS
introduction, Sécurisation de NIS
IPTables, Attribution de ports statiques et utilisation de règles IPTables
Kerberos, Utilisation de l'authentification Kerberos
Nom de domaine NIS, Utilisation d'un nom de domaine NIS et d'un nom d'hôte de type mot de passe
planification du réseau, Planifier prudemment le réseau
ports statiques, Attribution de ports statiques et utilisation de règles IPTables
securenets, Modification du fichier /var/yp/securenets
nmap, Vérification de l'identité des ports en attente de requêtes, Analyse des hôtes avec Nmap
version en ligne de commande, Utilisation de Nmap

O

OpenSSH, Outils de communication à sécurité avancée
scp, Outils de communication à sécurité avancée
sftp, Outils de communication à sécurité avancée
ssh, Outils de communication à sécurité avancée
Outil de configuration des services, Identification et configuration de services
outils de communication
sécurisé, Outils de communication à sécurité avancée
GPG, Outils de communication à sécurité avancée
OpenSSH, Outils de communication à sécurité avancée

P

pare-feu, Pare-feu
avec états, iptables et suivi de connexions
et suivi de connexions, iptables et suivi de connexions
et virus, Virus et adresses IP usurpées
iptables, Netfilter et iptables
personnels, Pare-feu personnels
politiques, Politiques élémentaires de pare-feu
ressources supplémentaires, Ressources supplémentaires
types, Pare-feu
pirate en chapeau blanc
Voir pirates
pirate en chapeau gris
Voir pirates
pirate en chapeau noir
Voir craqueurs
pirates
chapeau blanc, Nuances de gris
chapeau gris, Nuances de gris
chapeau noir
Voir craqueur
définition, Un historique rapide des pirates
pirates et risques, Pirates et vulnérabilités
plan de réponse aux incidents, Création d'un plan de réponse aux incidents
portmap, Identification et configuration de services
et des enveloppeurs TCP, Protection de portmap avec des enveloppeurs TCP
et IPTables, Protection de portmap avec IPTables
ports
communs, Ports communs
surveillance, Vérification de l'identité des ports en attente de requêtes
ports communs
table, Ports communs
ports de communication, Ports communs

Q

questions juridiques, Considérations légales

R

rapportage d'incidents, Rapportage d'incidents
restauration et récupération de ressources, Restauration et récupération de ressources
application de correctifs sur le système, Application de correctifs sur le système
réinstallation du système, Réinstallation du système
risques
correctifs et errata, Services sans correctifs
ports ouverts, Services inutilisés et ports ouverts
postes de travail et PC, Menaces envers la sécurité de postes de travail et de PC personnels, Mauvais mots de passe
applications, Applications client vulnérables
réseaux, Menaces envers la sécurité de réseaux
architectures, Architectures fragiles
serveurs, Menaces envers la sécurité du serveur
administration inattentive, Administration inattentive
services risqués, Services risqués de nature
RPM
et la détection d'intrusions, RPM en tant qu'un IDS
importer la clé GPG, L'utilisation du site Web d'errata de Red Hat
vérification des paquetages signés, Vérification des paquetages signés, Installation de paquetages signés
réponse aux incidents
collecte d'informations après la brèche, Collecte d'informations après la brèche
collecte de preuves
utiliser dd, Collecte d'une image preuve
création d'un plan, Création d'un plan de réponse aux incidents
définition de, Définition de réponse aux incidents
et questions juridiques, Considérations légales
implémentation, Implémentation du plan de réponse aux incidents
introduction, Réponse aux incidents
rapportage d'incidents, Rapportage d'incidents
recherche, Recherche sur l'incident
restauration et récupération de ressources, Restauration et récupération de ressources
rétrospective, Recherche sur l'incident
équipe de réponse aux urgences informatiques (CERT), L'équipe de réponse aux urgences informatiques (CERT)
réseaux, Protection du matériel et du réseau
commutateurs, Considérations de transmission
et sécurité, Topologies de réseau sécurisé
hubs, Considérations de transmission
sans fil, Réseaux sans fil
segmentation, Segmentation des réseaux et DMZ
zones démilitarisées (DMZ), Segmentation des réseaux et DMZ
Réseaux privés virtuels (VPN), Réseaux privés virtuels (VPN)
IPsec, IPsec
Configuration, Configuration de réseau à réseau via IPsec
hôte à hôte, Configuration d'hôte à hôte via IPsec
installation , Installation de IPsec
réseaux Wi-Fi
Voir 802.11x
rétrospective, Recherche sur l'incident

S

sendmail, Identification et configuration de services
et NFS, NFS et Sendmail
introduction, Sécurisation de Sendmail
limitation de déni de service (ou DoS), Limitation des attaques par déni de service
Serveur HTTP Apache
directives, Sécurisation du Serveur HTTP Apache
introduction, Sécurisation du Serveur HTTP Apache
sécurité cgi, Limiter les permissions des répertoires exécutables
services, Vérification de l'identité des ports en attente de requêtes
services de co-location, Sécurité matérielle
services non-sécurisés, Services non-sécurisés
rsh, Services non-sécurisés
Telnet, Services non-sécurisés
vsftpd, Services non-sécurisés
services réseau , Services réseau disponibles
dangers, Dangers pour les services
déni de service, Dangers pour les services
dépassement de la capacité de la mémoire tampon, Dangers pour les services
vulnérabilité de script, Dangers pour les services
dépassement de la capacité de la mémoire tampon
ExecShield, Dangers pour les services
identification et configuration, Identification et configuration de services
Shell EFI
sécurité
mots de passe, Sécurisation des plates-formes différentes de x86
Snort, Snort
sshd, Identification et configuration de services
stat
audit de fichiers utilisant, Collecte d'informations après la brèche
strings
audit de fichiers utilisant, Collecte d'informations après la brèche
su
et le super-utilisateur (root), La commande su
sudo
et le super-utilisateur (root), La commande sudo
super-utilisateur (root), Autorisation de l'accès super-utilisateur (ou root)
autorisation de l'accès, Autorisation de l'accès super-utilisateur (ou root)
méthodes de désactivation, Refus de l'accès super-utilisateur
avec PAM, Désactivation du super-utilisateur à l'aide de PAM
désactivation des connexions SSH , Désactivation des connexions SSH super-utilisateur
modification du shell super-utilisateur, Désactivation des connexions super-utilisateur
refus de l'accès super-utilisateur, Refus de l'accès super-utilisateur
restriction d'accès , Restriction de l'accès super-utilisateur
avec le Gestionnaire d'utilisateurs, La commande su
et la commande su, La commande su
et la commande sudo, La commande sudo
système d'entrées sorties de base
Voir BIOS
Systèmes de détection d'intrusions, Détection d'intrusions
basé sur le réseau, IDS basé sur le réseau
Snort, Snort
basés sur l'hôte, IDS basés sur l'hôte
définition, Définition d'un système de détection d'intrusions
et fichiers journaux, IDS basés sur l'hôte
Le gestionnaire de paquetages RPM (RPM), RPM en tant qu'un IDS
Tripwire, Tripwire
types, Types d'IDS
sécurité des mots de passe, Sécurité des mots de passe
dans une société, Création de mots de passe utilisateurs au sein d'une société
et PAM, Utilisation forcée de mots de passe hermétiques
expiration, Expiration des mots de passe
imposition, Utilisation forcée de mots de passe hermétiques
mots de passe hermétiques, Création d'un mot de passe hermétique
méthodologie, Méthodologie pour la création d'un mot de passe sûr
outils de vérification, Utilisation forcée de mots de passe hermétiques
Crack, Utilisation forcée de mots de passe hermétiques
John the Ripper, Utilisation forcée de mots de passe hermétiques
Slurpie, Utilisation forcée de mots de passe hermétiques
sécurité du poste de travail, Sécurité du poste de travail
BIOS, Sécurité du BIOS et du chargeur de démarrage
chargeurs de démarrage
mots de passe, Mots de passe du chargeur de démarrage
évaluation
BIOS, Évaluation de la sécurité du poste de travail
chargeurs de démarrage, Évaluation de la sécurité du poste de travail
communications, Évaluation de la sécurité du poste de travail
contrôle administratif, Évaluation de la sécurité du poste de travail
mots de passe, Évaluation de la sécurité du poste de travail
pare-feu personnels, Évaluation de la sécurité du poste de travail
sécurité du serveur
enveloppeurs TCP, Amélioration de la sécurité avec les enveloppeurs TCP
avertissement d'attaques, Enveloppeurs TCP et avertissement d'attaques
bannières, Enveloppeurs TCP et bannières de connexion
journalisation, Enveloppeurs TCP et journalisation avancée
FTP, Sécurisation de FTP
accès anonyme, Accès anonyme
bannière de bienvenue, Bannière de bienvenue FTP
comptes utilisateurs, Comptes utilisateurs
Enveloppeurs TCP et, Utilisation des enveloppeurs TCP pour contrôler l'accès
téléchargement anonyme, Téléchargement anonyme
vsftpd, Sécurisation de FTP
NFS, Sécurisation de NFS
conception du réseau, Planifier prudemment le réseau
erreurs de syntaxe, Attention aux erreurs de syntaxe
NIS, Sécurisation de NIS
IPTables, Attribution de ports statiques et utilisation de règles IPTables
Kerberos, Utilisation de l'authentification Kerberos
Nom de domaine NIS, Utilisation d'un nom de domaine NIS et d'un nom d'hôte de type mot de passe
planification du réseau, Planifier prudemment le réseau
ports statiques, Attribution de ports statiques et utilisation de règles IPTables
securenets, Modification du fichier /var/yp/securenets
portmap, Sécurisation de portmap
ports
surveillance, Vérification de l'identité des ports en attente de requêtes
Sendmail, Sécurisation de Sendmail
et NFS, NFS et Sendmail
limitation de déni de service (ou DoS), Limitation des attaques par déni de service
Serveur HTTP Apache, Sécurisation du Serveur HTTP Apache
directives, Sécurisation du Serveur HTTP Apache
sécurité cgi, Limiter les permissions des répertoires exécutables
vue d'ensemble de, Sécurité du serveur
xinetd, Amélioration de la sécurité avec xinetd
gestion des ressources avec, Contrôle des ressources de serveur
mesures contre des dénis de service (DoS) avec, Contrôle des ressources de serveur
piège SENSOR, Préparer un piège
sécurité sans fil, Réseaux sans fil
802.11x, Réseaux sans fil

T

topologies de réseau, Topologies de réseau sécurisé
anneau, Topologies physiques
bus linéaire, Topologies physiques
étoile, Topologies physiques
Traduction d'adresses réseau, Règles FORWARD et NAT
avec iptables, Règles FORWARD et NAT
Tripwire, Tripwire
types de pare-feu, Pare-feu
filtre de paquets, Pare-feu
proxy, Pare-feu
traduction d'adresses réseau (ou NAT), Pare-feu

V

virus
chevaux de Troie (ou trojans), La sécurité de nos jours
VLAD le scanneur, VLAD le scanneur
VPN, Réseaux privés virtuels (VPN)
vulnérabilités
analyse avec Nessus, Nessus
analyse avec Nmap, Analyse des hôtes avec Nmap
évaluation, Évaluation des vulnérabilités
définition, Définition des évaluations et des essais
essais, Définition des évaluations et des essais
établissement d'une méthodologie, Établissement d'une méthodologie
évaluation avec Nikto, Nikto
évaluation avec VLAD le scanneur, VLAD le scanneur

X

xinetd, Identification et configuration de services
gestion des ressources avec, Contrôle des ressources de serveur
mesures contre des dénis de service (DoS) avec, Contrôle des ressources de serveur
piège SENSOR, Préparer un piège

Z

Zone démilitarisée, DMZ et iptables