246 pages - juillet 2014
ISBN papier : 9781784050252
ISBN ebook : 9781784060251
Papier
43,00
Ebook
9,90
 
Effacer

– Papier :
Livraison offerte pour toute commande directe effectuée sur le site istegroup.com
Délai de livraison : environ une semaine
Envois uniquement vers : France métropolitaine, Belgique, Suisse et Luxembourg
Impression en couleur
Un ebook de l’ouvrage est offert pour toute commande de sa version papier passée directement sur notre site
Il vous sera envoyé après la finalisation de votre commande
Offre non applicable aux librairies

– Ebook :
Prix réservé aux particuliers
Pour les institutions : nous contacter 
Nos ebooks sont au format PDF (compatible sur tout support)

Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes.

Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
– les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
– le mécanisme 802.1x, utilisé pour le contrôle d’accès aux réseaux Ethernet et Wi-Fi ;
– le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
– le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
– les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.

1. Introduction à la cryptographie
2. Le mécanisme 802.1x
3. Les mécanismes WPA
4. Le mécanisme IPSec
5. Les protocoles SSL/TLS/DTLS
6. La gestion du réseau
7. La technologie MPLS
8. Le VPN Ethernet
9. Les pare-feux
10. La détection d’intrusion

André Pérez

Consultant et formateur en réseaux et télécommunications, André Pérez intervient auprès d’industriels et d’opérateurs pour des études d’architecture. Il anime des sessions de formation sur les réseaux 4G et 5G pour NEXCOM Systems.


Avant-propos Table des matières