La sécurité des réseaux
À propos de ce livre
Le préjudice lié au vol d'informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l'obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes.Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux: - les algorithmes cryptographiques qui renforcent la confidentialité des communications;- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi;- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d'établir une association de sécurité et une protection des données;- le protocole MPLS et les technologies associées servant au cloisonnement du réseau;- les pare-feux et les sondes de détection et de prévention d'intrusion IDPS, qui assurent la surveillance des données.
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
Table des matières
- Table des matières
- Avant-propos
- 1. Introduction à la cryptographie
- 2. Le mécanisme 802.1x
- 3. Les mécanismes WPA
- 4. Le mécanisme IPSec
- 5. Les protocoles SSL / TLS / DTLS
- 6. La gestion du réseau
- 7. La technologie MPLS
- 8. Le VPN Ethernet
- 9. Les pare-feux
- 10. La détection d’intrusion
- Bibliographie
- Liste des abréviations
- Index
