Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Cédric Llorens
Documents disponibles écrits par cet auteur
Faire une suggestion Affiner la rechercheTableaux de bord de la sécurité réseau / Laurent Levier ; Cédric Llorens
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Laurent Levier, Auteur ; Cédric Llorens, Auteur ; Olivier Salvatori, Collaborateur Editeur : Paris : Eyrolles Année de publication : 2003 Collection : Solutions réseaux Importance : XVI-340 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-11273-3 Note générale : Bibliogr. p. [323]-329. Index Langues : Français (fre) Mots-clés : Entreprises -- Réseaux d'ordinateurs -- Mesures de sûreté -- Études de cas
Réseaux d'ordinateurs -- Mesures de sûretéIndex. décimale : 621.39 Télécommunications. Télégraphie. Téléphonie. Radiocommunication. Technologie et équipement vidéo. Télécontrôle. Résumé : Destiné aux directeurs informatique, aux responsables sécurité et aux administrateurs réseau, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes du projet : analyse des risques et expressions des besoins, définition de la politique de sécurité (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle (audit, scan...). L'ouvrage montre enfin comment élaborer des tableaux de bord pour le reporting des événements réseau et le suivi quotidien du niveau de sécurité..Note de contenu : Sommaire
*Partie I : Les attaques
*Partie II : Conduire une politique de sécurité réseau
*Partie III : Les techniques de parade aux attaques
*Partie IV : Les techniques de contrôle de sécurité
*Partie V : Etude de casTableaux de bord de la sécurité réseau [texte imprimé] / Laurent Levier, Auteur ; Cédric Llorens, Auteur ; Olivier Salvatori, Collaborateur . - Eyrolles, 2003 . - XVI-340 p. : ill. ; 23 cm. - (Solutions réseaux) .
ISBN : 978-2-212-11273-3
Bibliogr. p. [323]-329. Index
Langues : Français (fre)
Mots-clés : Entreprises -- Réseaux d'ordinateurs -- Mesures de sûreté -- Études de cas
Réseaux d'ordinateurs -- Mesures de sûretéIndex. décimale : 621.39 Télécommunications. Télégraphie. Téléphonie. Radiocommunication. Technologie et équipement vidéo. Télécontrôle. Résumé : Destiné aux directeurs informatique, aux responsables sécurité et aux administrateurs réseau, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes du projet : analyse des risques et expressions des besoins, définition de la politique de sécurité (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle (audit, scan...). L'ouvrage montre enfin comment élaborer des tableaux de bord pour le reporting des événements réseau et le suivi quotidien du niveau de sécurité..Note de contenu : Sommaire
*Partie I : Les attaques
*Partie II : Conduire une politique de sécurité réseau
*Partie III : Les techniques de parade aux attaques
*Partie IV : Les techniques de contrôle de sécurité
*Partie V : Etude de casExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 047564 621.39 LEV Papier Bibliothèque Centrale Electronique Disponible 047707 621.39 LEV Papier Bibliothèque Centrale Electronique Disponible Tableaux de bord de la sécurité réseau / Cédric Llorens
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Cédric Llorens, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur ; Olivier Salvatori, Collaborateur Mention d'édition : 2e éd. Editeur : Paris : Eyrolles Année de publication : DL 2006 Importance : 1 vol. (XXI-559 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-11973-2 Prix : 39,90 EUR Mots-clés : Réseaux d'ordinateurs -- Mesures de sûreté Index. décimale : 681.3 Appareils et matériel de traitement de données. Informatique Résumé : Elaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés. Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc. Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en rouvre de cette démarche, qui est illustrée par une étude de cas détaillée. Note de contenu : Table des matières
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
ISBN 13 : 978-2212119732 Tableaux de bord de la sécurité réseau [texte imprimé] / Cédric Llorens, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur ; Olivier Salvatori, Collaborateur . - 2e éd. . - Paris : Eyrolles, DL 2006 . - 1 vol. (XXI-559 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-11973-2 : 39,90 EUR
Mots-clés : Réseaux d'ordinateurs -- Mesures de sûreté Index. décimale : 681.3 Appareils et matériel de traitement de données. Informatique Résumé : Elaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés. Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc. Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en rouvre de cette démarche, qui est illustrée par une étude de cas détaillée. Note de contenu : Table des matières
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
ISBN 13 : 978-2212119732 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 050816 681.3 LIO Papier Bibliothèque Centrale Informatique Disponible 050981 681.3 LIO Papier Bibliothèque Centrale Informatique Disponible