Index
A
- activation de votre abonnement,
Activation de votre abonnement
- aperçu,
Aperçu sur la sécurité
- aperçu sur la sécurité,
Aperçu sur la sécurité
- conclusion,
Conclusion
- contrôles
- Voir contrôles
- définition de la sécurité informatique,
Qu'est-ce que la sécurité informatique ?
- Déni de service (ou Denial of Service, DoS),
La sécurité de nos jours
- virus,
La sécurité de nos jours
- évolution de la sécurité informatique,
Quelles sont les origines de la sécurité informatique ?
- audit de fichiers
- outils,
Collecte d'informations après la brèche
C
- chargeurs de démarrage
- GRUB
- protection à l'aide d'un mot de passe,
Protection de GRUB à l'aide d'un mot de passe
- sécurité,
Mots de passe du chargeur de démarrage
- collecte de preuves
- Voir réponse aux incidents
- outils d'audit de fichiers,
Collecte d'informations après la brèche
- dd,
Collecte d'informations après la brèche
- file,
Collecte d'informations après la brèche
- find,
Collecte d'informations après la brèche
- grep,
Collecte d'informations après la brèche
- md5sum,
Collecte d'informations après la brèche
- script,
Recherche sur l'incident
- stat,
Collecte d'informations après la brèche
- strings,
Collecte d'informations après la brèche
- considérations sur la sécurité
- matériel,
Protection du matériel et du réseau
- réseaux physiques,
Protection du matériel et du réseau
- sans fil,
Réseaux sans fil
- transmission réseau,
Considérations de transmission
- contrôles,
Contrôles de sécurité
- administratifs,
Contrôles administratifs
- physiques,
Contrôles physiques
- techniques,
Contrôles techniques
- conventions
- documentation,
Conventions de documentation
- craqueur
- pirate en chapeau noir,
Nuances de gris
- craqueurs
- définition,
Un historique rapide des pirates
- cupsd,
Identification et configuration de services
E
- enregistrement de votre abonnement,
Activation de votre abonnement
- enveloppeurs TCP
- avertissement d'attaques,
Enveloppeurs TCP et avertissement d'attaques
- bannières,
Enveloppeurs TCP et bannières de connexion
- et FTP,
Utilisation des enveloppeurs TCP pour contrôler l'accès
- et portmap,
Protection de portmap avec des enveloppeurs TCP
- journalisation,
Enveloppeurs TCP et journalisation avancée
- errata de sécurité,
Mises à jour de sécurité
- application des changements,
Application des changements
- quant redémarrer,
Application des changements
- via le site Web d'errata de Red Hat,
L'utilisation du site Web d'errata de Red Hat
- via Red Hat Network,
Utilisation de Red Hat Network
- expiration des mots de passe,
Expiration des mots de passe
- exploits et attaques courants,
Exploits et attaques courants
- table,
Exploits et attaques courants
I
- IDS
- Voir Systèmes de détection d'intrusions
- introduction,
Introduction
- autres manuels de Red Hat Enterprise Linux,
Introduction
- catégories, utilisation de ce manuel,
Introduction
- sujets,
Introduction
- ip6tables,
ip6tables
- IPsec,
IPsec
- Configuration,
Configuration de réseau à réseau via IPsec
- hôte à hôte,
Configuration d'hôte à hôte via IPsec
- hôte à hôte,
Configuration d'hôte à hôte via IPsec
- installation ,
Installation de IPsec
- phases,
IPsec
- réseau à réseau,
Configuration de réseau à réseau via IPsec
- iptables,
Netfilter et iptables
- chaînes,
Utilisation d'iptables
- FORWARD,
Règles FORWARD et NAT
- INPUT,
Filtrage iptables commun
- OUTPUT,
Filtrage iptables commun
- POSTROUTING,
Règles FORWARD et NAT
- PREROUTING,
Règles FORWARD et NAT,
DMZ et iptables
- et DMZ,
DMZ et iptables
- et virus,
Virus et adresses IP usurpées
- inspection avec états,
iptables et suivi de connexions
- états,
iptables et suivi de connexions
- politiques,
Politiques élémentaires de pare-feu
- ressources supplémentaires,
Ressources supplémentaires
- règles,
Sauvegarde et restauration de règles iptables
- commun,
Filtrage iptables commun
- NAT,
Règles FORWARD et NAT,
DMZ et iptables
- restauration,
Sauvegarde et restauration de règles iptables
- retransmission,
Règles FORWARD et NAT
- sauvegarde,
Sauvegarde et restauration de règles iptables
- suivi de connexions,
iptables et suivi de connexions
- états,
iptables et suivi de connexions
- utilisation d',
Utilisation d'iptables
N
- NAT
- Voir Traduction d'adresses réseau
- Nessus,
Nessus
- Netfilter,
Netfilter et iptables
- ressources supplémentaires,
Ressources supplémentaires
- Netfilter 6,
ip6tables
- netstat,
Vérification de l'identité des ports en attente de requêtes
- NFS,
Sécurisation de NFS
- conception du réseau,
Planifier prudemment le réseau
- erreurs de syntaxe,
Attention aux erreurs de syntaxe
- et Sendmail,
NFS et Sendmail
- Nikto,
Nikto
- NIS
- introduction,
Sécurisation de NIS
- IPTables,
Attribution de ports statiques et utilisation de règles IPTables
- Kerberos,
Utilisation de l'authentification Kerberos
- Nom de domaine NIS,
Utilisation d'un nom de domaine NIS et d'un nom d'hôte de type mot de passe
- planification du réseau,
Planifier prudemment le réseau
- ports statiques,
Attribution de ports statiques et utilisation de règles IPTables
- securenets,
Modification du fichier /var/yp/securenets
- nmap,
Vérification de l'identité des ports en attente de requêtes,
Analyse des hôtes avec Nmap
- version en ligne de commande,
Utilisation de Nmap
P
- pare-feu,
Pare-feu
- avec états,
iptables et suivi de connexions
- et suivi de connexions,
iptables et suivi de connexions
- et virus,
Virus et adresses IP usurpées
- iptables,
Netfilter et iptables
- personnels,
Pare-feu personnels
- politiques,
Politiques élémentaires de pare-feu
- ressources supplémentaires,
Ressources supplémentaires
- types,
Pare-feu
- pirate en chapeau blanc
- Voir pirates
- pirate en chapeau gris
- Voir pirates
- pirate en chapeau noir
- Voir craqueurs
- pirates
- chapeau blanc,
Nuances de gris
- chapeau gris,
Nuances de gris
- chapeau noir
- Voir craqueur
- définition,
Un historique rapide des pirates
- pirates et risques,
Pirates et vulnérabilités
- plan de réponse aux incidents,
Création d'un plan de réponse aux incidents
- portmap,
Identification et configuration de services
- et des enveloppeurs TCP,
Protection de portmap avec des enveloppeurs TCP
- et IPTables,
Protection de portmap avec IPTables
- ports
- communs,
Ports communs
- surveillance,
Vérification de l'identité des ports en attente de requêtes
- ports communs
- table,
Ports communs
- ports de communication,
Ports communs
R
- rapportage d'incidents,
Rapportage d'incidents
- restauration et récupération de ressources,
Restauration et récupération de ressources
- application de correctifs sur le système,
Application de correctifs sur le système
- réinstallation du système,
Réinstallation du système
- risques
- correctifs et errata,
Services sans correctifs
- ports ouverts,
Services inutilisés et ports ouverts
- postes de travail et PC,
Menaces envers la sécurité de postes de travail et de PC personnels,
Mauvais mots de passe
- applications,
Applications client vulnérables
- réseaux,
Menaces envers la sécurité de réseaux
- architectures,
Architectures fragiles
- serveurs,
Menaces envers la sécurité du serveur
- administration inattentive,
Administration inattentive
- services risqués,
Services risqués de nature
- RPM
- et la détection d'intrusions,
RPM en tant qu'un IDS
- importer la clé GPG,
L'utilisation du site Web d'errata de Red Hat
- vérification des paquetages signés,
Vérification des paquetages signés,
Installation de paquetages signés
- réponse aux incidents
- collecte d'informations après la brèche,
Collecte d'informations après la brèche
- collecte de preuves
- utiliser dd,
Collecte d'une image preuve
- création d'un plan,
Création d'un plan de réponse aux incidents
- définition de,
Définition de réponse aux incidents
- et questions juridiques,
Considérations légales
- implémentation,
Implémentation du plan de réponse aux incidents
- introduction,
Réponse aux incidents
- rapportage d'incidents,
Rapportage d'incidents
- recherche,
Recherche sur l'incident
- restauration et récupération de ressources,
Restauration et récupération de ressources
- rétrospective,
Recherche sur l'incident
- équipe de réponse aux urgences informatiques (CERT),
L'équipe de réponse aux urgences informatiques (CERT)
- réseaux,
Protection du matériel et du réseau
- commutateurs,
Considérations de transmission
- et sécurité,
Topologies de réseau sécurisé
- hubs,
Considérations de transmission
- sans fil,
Réseaux sans fil
- segmentation,
Segmentation des réseaux et DMZ
- zones démilitarisées (DMZ),
Segmentation des réseaux et DMZ
- Réseaux privés virtuels (VPN),
Réseaux privés virtuels (VPN)
- IPsec,
IPsec
- Configuration,
Configuration de réseau à réseau via IPsec
- hôte à hôte,
Configuration d'hôte à hôte via IPsec
- installation ,
Installation de IPsec
- réseaux Wi-Fi
- Voir 802.11x
- rétrospective,
Recherche sur l'incident
S
- sendmail,
Identification et configuration de services
- et NFS,
NFS et Sendmail
- introduction,
Sécurisation de Sendmail
- limitation de déni de service (ou DoS),
Limitation des attaques par déni de service
- Serveur HTTP Apache
- directives,
Sécurisation du Serveur HTTP Apache
- introduction,
Sécurisation du Serveur HTTP Apache
- sécurité cgi,
Limiter les permissions des répertoires exécutables
- services,
Vérification de l'identité des ports en attente de requêtes
- services de co-location,
Sécurité matérielle
- services non-sécurisés,
Services non-sécurisés
- rsh,
Services non-sécurisés
- Telnet,
Services non-sécurisés
- vsftpd,
Services non-sécurisés
- services réseau ,
Services réseau disponibles
- dangers,
Dangers pour les services
- déni de service,
Dangers pour les services
- dépassement de la capacité de la mémoire tampon,
Dangers pour les services
- vulnérabilité de script,
Dangers pour les services
- dépassement de la capacité de la mémoire tampon
- ExecShield,
Dangers pour les services
- identification et configuration,
Identification et configuration de services
- Shell EFI
- sécurité
- mots de passe,
Sécurisation des plates-formes différentes de x86
- Snort,
Snort
- sshd,
Identification et configuration de services
- stat
- audit de fichiers utilisant,
Collecte d'informations après la brèche
- strings
- audit de fichiers utilisant,
Collecte d'informations après la brèche
- su
- et le super-utilisateur (root),
La commande su
- sudo
- et le super-utilisateur (root),
La commande sudo
- super-utilisateur (root),
Autorisation de l'accès super-utilisateur (ou root)
- autorisation de l'accès,
Autorisation de l'accès super-utilisateur (ou root)
- méthodes de désactivation,
Refus de l'accès super-utilisateur
- avec PAM,
Désactivation du super-utilisateur à l'aide de PAM
- désactivation des connexions SSH ,
Désactivation des connexions SSH super-utilisateur
- modification du shell super-utilisateur,
Désactivation des connexions super-utilisateur
- refus de l'accès super-utilisateur,
Refus de l'accès super-utilisateur
- restriction d'accès ,
Restriction de l'accès super-utilisateur
- avec le Gestionnaire d'utilisateurs,
La commande su
- et la commande su,
La commande su
- et la commande sudo,
La commande sudo
- système d'entrées sorties de base
- Voir BIOS
- Systèmes de détection d'intrusions,
Détection d'intrusions
- basé sur le réseau,
IDS basé sur le réseau
- Snort,
Snort
- basés sur l'hôte,
IDS basés sur l'hôte
- définition,
Définition d'un système de détection d'intrusions
- et fichiers journaux,
IDS basés sur l'hôte
- Le gestionnaire de paquetages RPM (RPM),
RPM en tant qu'un IDS
- Tripwire,
Tripwire
- types,
Types d'IDS
- sécurité des mots de passe,
Sécurité des mots de passe
- dans une société,
Création de mots de passe utilisateurs au sein d'une société
- et PAM,
Utilisation forcée de mots de passe hermétiques
- expiration,
Expiration des mots de passe
- imposition,
Utilisation forcée de mots de passe hermétiques
- mots de passe hermétiques,
Création d'un mot de passe hermétique
- méthodologie,
Méthodologie pour la création d'un mot de passe sûr
- outils de vérification,
Utilisation forcée de mots de passe hermétiques
- Crack,
Utilisation forcée de mots de passe hermétiques
- John the Ripper,
Utilisation forcée de mots de passe hermétiques
- Slurpie,
Utilisation forcée de mots de passe hermétiques
- sécurité du poste de travail,
Sécurité du poste de travail
- BIOS,
Sécurité du BIOS et du chargeur de démarrage
- chargeurs de démarrage
- mots de passe,
Mots de passe du chargeur de démarrage
- évaluation
- BIOS,
Évaluation de la sécurité du poste de travail
- chargeurs de démarrage,
Évaluation de la sécurité du poste de travail
- communications,
Évaluation de la sécurité du poste de travail
- contrôle administratif,
Évaluation de la sécurité du poste de travail
- mots de passe,
Évaluation de la sécurité du poste de travail
- pare-feu personnels,
Évaluation de la sécurité du poste de travail
- sécurité du serveur
- enveloppeurs TCP,
Amélioration de la sécurité avec les enveloppeurs TCP
- avertissement d'attaques,
Enveloppeurs TCP et avertissement d'attaques
- bannières,
Enveloppeurs TCP et bannières de connexion
- journalisation,
Enveloppeurs TCP et journalisation avancée
- FTP,
Sécurisation de FTP
- accès anonyme,
Accès anonyme
- bannière de bienvenue,
Bannière de bienvenue FTP
- comptes utilisateurs,
Comptes utilisateurs
- Enveloppeurs TCP et,
Utilisation des enveloppeurs TCP pour contrôler l'accès
- téléchargement anonyme,
Téléchargement anonyme
- vsftpd,
Sécurisation de FTP
- NFS,
Sécurisation de NFS
- conception du réseau,
Planifier prudemment le réseau
- erreurs de syntaxe,
Attention aux erreurs de syntaxe
- NIS,
Sécurisation de NIS
- IPTables,
Attribution de ports statiques et utilisation de règles IPTables
- Kerberos,
Utilisation de l'authentification Kerberos
- Nom de domaine NIS,
Utilisation d'un nom de domaine NIS et d'un nom d'hôte de type mot de passe
- planification du réseau,
Planifier prudemment le réseau
- ports statiques,
Attribution de ports statiques et utilisation de règles IPTables
- securenets,
Modification du fichier /var/yp/securenets
- portmap,
Sécurisation de portmap
- ports
- surveillance,
Vérification de l'identité des ports en attente de requêtes
- Sendmail,
Sécurisation de Sendmail
- et NFS,
NFS et Sendmail
- limitation de déni de service (ou DoS),
Limitation des attaques par déni de service
- Serveur HTTP Apache,
Sécurisation du Serveur HTTP Apache
- directives,
Sécurisation du Serveur HTTP Apache
- sécurité cgi,
Limiter les permissions des répertoires exécutables
- vue d'ensemble de,
Sécurité du serveur
- xinetd,
Amélioration de la sécurité avec xinetd
- gestion des ressources avec,
Contrôle des ressources de serveur
- mesures contre des dénis de service (DoS) avec,
Contrôle des ressources de serveur
- piège SENSOR,
Préparer un piège
- sécurité sans fil,
Réseaux sans fil
- 802.11x,
Réseaux sans fil
T
- topologies de réseau,
Topologies de réseau sécurisé
- anneau,
Topologies physiques
- bus linéaire,
Topologies physiques
- étoile,
Topologies physiques
- Traduction d'adresses réseau,
Règles FORWARD et NAT
- avec iptables,
Règles FORWARD et NAT
- Tripwire,
Tripwire
- types de pare-feu,
Pare-feu
- filtre de paquets,
Pare-feu
- proxy,
Pare-feu
- traduction d'adresses réseau (ou NAT),
Pare-feu
V
- virus
- chevaux de Troie (ou trojans),
La sécurité de nos jours
- VLAD le scanneur,
VLAD le scanneur
- VPN,
Réseaux privés virtuels (VPN)
- vulnérabilités
- analyse avec Nessus,
Nessus
- analyse avec Nmap,
Analyse des hôtes avec Nmap
- évaluation,
Évaluation des vulnérabilités
- définition,
Définition des évaluations et des essais
- essais,
Définition des évaluations et des essais
- établissement d'une méthodologie,
Établissement d'une méthodologie
- évaluation avec Nikto,
Nikto
- évaluation avec VLAD le scanneur,
VLAD le scanneur