80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ?Comment protéger les systèmes et les données ?Grâce à des principes simples et à la mise en oeuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier à améliorer l'architecture d'un réseau d'entreprise et à le protéger contre les intrusions, dénis de service et autres attaques. On verra notamment comment filtrer des flux (netfilter/IPtables...), sécuriser la messagerie (milter-greylist, ClamAV...), chiffrer avec SSL (stunnel...) et (Open)SSH. On étudiera les techniques et outils de surveillance (métrologie avec MRTG, empreintes Tripwire, détection d'intrusion avec des outils tel Snort, création de tableaux de bord) et l'authentification unique (SSO) avec LDAP, Kerberos, PAM, les certificats X509 et les PKI...
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
80 ans après, il est toujours essentiel de faire comprendre cet événement aux plus jeunes
Selma ne vit que pour les chevaux et c’est à travers eux qu’elle traverse cette période violente si difficile à comprendre pour une adolescente...
"Osons faire des choses qui sont trop grandes pour nous", suggère Maud Bénézit, dessinatrice et co-scénariste de l'album
"L’Antiquité appartient à notre imaginaire", explique la romancière primée cette année