Résumé

Cet ouvrage a pour objectif de sensibiliser l'administrateur système aux problèmes de sécurité et, à ce titre, constitue un complément naturel à tout ouvrage d'administration sur Unix. Après une présentation précise des critères d'évaluation de la sécurité ou de notions comme le chiffrement, il détaille le contrôle d'accès, l'identification, l'authentification, l'audit mais aussi la mise en œuvre de la sécurité pour les applicatifs construits sur la famille TCP/IP. Les difficultés liées à la programmation système ne sont évidemment pas oubliées.

Sommaire

1. Introduction : Unix et la sécurité 2. Les critères d'évaluation 3. Le contrôle d'accès 4. Le chiffrement 5. Identification et authentification 6. Le contrôle d'utilisation des ressources 7. Le réseau TCP/IP et ses services 8. La programmation système 9. L'audit du système 10. Création d'environnements restreints A. Liste et permissions des fichiers systèmes B. Listings de programmes relatifs à la sécurité Bibliographie - Index

Caractéristiques

Editeur : Hermes Science

Auteur(s) : Christian PÉLISSIER

Collection : Traité de nouvelles technologies

Publication : 1 mai 1993

Edition : 1ère édition

Intérieur : Couleur, Noir & blanc

Support(s) : eBook [PDF], Contenu téléchargeable [PDF], Text (eye-readable) [PDF]

Contenu(s) : PDF

Protection(s) : Marquage social (PDF)

Taille(s) : 8,2 Mo (PDF)

Langue(s) : Français

Code(s) CLIL : 3069

EAN13 eBook [PDF] : 9782746234987

EAN13 (papier) : 9782866013646

Ouvrages du même auteur

--:-- / --:--