Download PDF by Bernard Boutherin, Benoît Delaunay: Linux : Sécuriser un réseau

By Bernard Boutherin, Benoît Delaunay

ISBN-10: 2212119607

ISBN-13: 9782212119602

Show description

Read Online or Download Linux : Sécuriser un réseau PDF

Similar operating systems books

New PDF release: Solaris Performance and Tools: Dtrace and Mdb Techniques for

In overall, the 2 books Solaris functionality and instruments & Solaris Internals reviewed the following current a brand new point of data concerning the internals of Solaris, what they do, how they behave, and the way to research that habit. The books are a needs to for builders, approach programmers, and structures directors who paintings with Solaris eight, nine, or 10.

The tomes of Kylix--the Linux API - download pdf or read online

From its uncomplicated beginnings, Linux has emerged as a strong server working process with a extraordinary machine setting and person interface. Now, with Kylix, Linux builders have a robust quick software improvement instrument for producing client-side purposes. The Tomes of Kylix: The Linux API courses builders during the basic Linux method functionality calls and programming interfaces, overlaying the middle facets of Linux improvement from dossier processing and interprocess verbal exchange to threading concerns and sockets.

Get Mac OS X Lion for Dummies PDF

The bestselling Mac advisor, up-to-date for the most recent Mac OS X and now in complete colour! Mac OS X Lion represents a brand new period within the Mac working approach. This pleasant advisor is absolutely up-to-date for the newest Mac OS X and offers every little thing new Mac clients and clients upgrading to Mac OS X Lion want to know. A bestseller in prior versions, Mac OS X Lion For Dummies covers the entire cool stuff and prepares you for the quirks.

Extra info for Linux : Sécuriser un réseau

Sample text

Par exemple, c’est grâce à cette adresse qu’il sera informé en cas de problème avec des machines de son domaine. 42 © Groupe Eyrolles, 2005 chapitre 4 Secret !!! Secret !!! Chiffrement ur tio pa n d’ id en é tit © Groupe Eyrolles, 2005 u fr a e Us E e ut co us le u d Chiffrement des communications avec SSH et SSL SOMMAIRE B Utilisation du chiffrement B Principe du chiffrement Pour limiter la portée des écoutes et garantir l’identité des machines qui communiquent entre elles, il est nécessire d’utiliser des solutions de chiffrement.

Si le service ne vérifie pas correctement les arguments qu’il reçoit (taille…), un débordement de mémoire est possible. Ainsi, l’application cliente, parfois modifiée par un cracker, envoie au serveur un argument beaucoup trop long. Une partie de cet argument écrase donc le contenu de la mémoire qui suit immédiatement la zone allouée par le service. À cet endroit étaient stockées des instructions qui vont être prochainement exécutées par le processus serveur. En écrasant ces instructions, le pirate va donc pouvoir faire exécuter le code de son choix à la machine, sous l’identité du service !

Il convient aussi de rechercher les fichiers créés le jour du piratage, à l’aide d’une simple commande find. Il faut préférer une recherche basée sur la date de création du fichier CTIME, qui n’est modifiée que par le noyau, plutôt que sur la date de modification MTIME. En effet, la date de modification peut-être altérée facilement par le pirate à l’aide de la commande touch. Analyse avec The Coroner toolkit The Coroner Toolkit, ou TCT est une panoplie d’outils forensiques destinés à l’analyse d’une machine compromise.

Download PDF sample

Linux : Sécuriser un réseau by Bernard Boutherin, Benoît Delaunay


by Joseph
4.5

Rated 4.54 of 5 – based on 41 votes