Red Hat Enterprise Linux 3

Guide de sécurité

ISBN: N/A
Table des matières
Introduction
1. Conventions de documentation
2. À venir....
2.1. Vos commentaires sont importants !
I. Introduction générale sur la sécurité
1. Aperçu sur la sécurité
1.1. Qu'est-ce que la sécurité informatique ?
1.2. Contrôles de sécurité
1.3. Conclusion
2. Pirates et vulnérabilités
2.1. Un historique rapide des pirates
2.2. Menaces envers la sécurité de réseaux
2.3. Menaces envers la sécurité de serveurs
2.4. Menaces envers la sécurité de postes de travail et de PC personnels
II. Configuration de la sécurité sur Red Hat Enterprise Linux
3. Mises à jour de sécurité
3.1. Mise à jour des paquetages
4. Sécurité du poste de travail
4.1. Évaluation de la sécurité du poste de travail
4.2. Sécurité du BIOS et du chargeur de démarrage
4.3. Sécurité des mots de passe
4.4. Contrôles administratifs
4.5. Services réseau disponibles
4.6. Pare-feu personnels
4.7. Outils de communication à sécurité avancée
5. Sécurité du serveur
5.1. Sécurisation de services avec les enveloppeurs TCP et xinetd
5.2. Sécurisation de portmap
5.3. Sécurisation de NIS
5.4. Sécurisation de NFS
5.5. Sécurisation du Serveur HTTP Apache
5.6. Sécurisation de FTP
5.7. Sécurisation de Sendmail
5.8. Vérification de l'identité des ports en attente de requêtes
6. Réseaux privés virtuels (VPN)
6.1. VPN et Red Hat Enterprise Linux
6.2. Crypto IP Encapsulation (CIPE)
6.3. Pourquoi utiliser CIPE ?
6.4. Installation de CIPE
6.5. Configuration du serveur CIPE
6.6. Configuration de clients pour CIPE
6.7. Personnalisation de CIPE
6.8. Gestion de clés CIPE
6.9. IPsec
6.10. Installation de IPsec
6.11. Configuration d'hôte à hôte via IPsec
6.12. Configuration IPsec de réseau à réseau
7. Pare-feu
7.1. Netfilter et IPTables
7.2. Utilisation de IPTables
7.3. Filtrage iptables commun
7.4. Règles FORWARD et NAT
7.5. DMZ et iptables
7.6. Virus et adresses IP usurpées
7.7. IP6Tables
7.8. Ressources supplémentaires
III. Évaluation de votre sécurité
8. Évaluation des vulnérabilités
8.1. Penser comme l'ennemi
8.2. Définition des évaluations et des essais
8.3. Évaluation des outils
IV. Intrusions et réponse aux incidents
9. Détection d'intrusions
9.1. Définition d'un système de détection d'intrusions
9.2. IDS basés sur l'hôte
9.3. IDS basé sur le réseau
10. Réponse aux incidents
10.1. Définition de réponse aux incidents
10.2. Création d'un plan de réponse aux incidents
10.3. Implémentation du plan de réponse aux incidents
10.4. Recherche sur l'incident
10.5. Restauration et récupération de ressources
10.6. Rapportage d'incidents
V. Annexes
A. Protection du matériel et du réseau
A.1. Topologies de réseau sécurisé
A.2. Sécurité matérielle
B. Exploits et attaques courants
C. Ports communs
Index
Colophon