On retrouve sur net-security.org la présentation d'un livre (en anglais) contenant des ressources et des méthodologies requises pour commencer vos propres audits de sécurité. N'espérez pas devenir un guru de la sécurité après avoir lu ce livre, mais si vous êtes intéressé par les audits de sécurité il fournira une introduction à certains des meilleurs outils de sécurité à ce propos. A noter que le premier chapitre du livre intitulé "Basic Windows 2000/Windows 2000 Server Installation and Configuration" est en libre téléchargement (au format pdf) sur le site.
Aller plus loin
# Re: Comment conduire votre propre audit de sécurité ?
Posté par hideo . Évalué à 6.
http://www.eyrolles.com/php.informatique/Ouvrages/9780471229469.php(...)
Contents
PART I. Building a Multisystem Tiger Box
* Basic Windows 2000/Server Installation and Configuration
* Basic Linux and Solaris Installations and Configurations
* Mac OS X Tiger Box Solutions
* Installing and Configuring a Testing Target
PART II. Using Security Analysis Tools for your Windows-Based Tiger Box Operating System
* Cerberus Internet Scanner
* CyberCop Scanner
* Internet Scanner
* STAT Scanner
* TigerSuite 4.0.
PART III. Using Security Analysis Tools for *NIX and Mac OS X
* hping/2
* Nessus Security Scanner
* Nmap
* SAINT
* SARA
PART IV. Vunerability Assessment
* Comparative Analysis
Appendix
* Appendix A. Linux/UNIX Shortcuts and Commands
* Appendix B. What's on the CD-ROM
# Re: Comment conduire votre propre audit de sécurité ?
Posté par Franck Yvonnet . Évalué à 2.
Je suis sûr que tout le monde se sent concerné ici ;-)
[^] # Re: Comment conduire votre propre audit de sécurité ?
Posté par LupusMic (site web personnel, Mastodon) . Évalué à 5.
# Un autre lien intéressant:
Posté par Olivier . Évalué à 7.
http://www.openna.com/products/books/books.php?e=0,1,13(...)
Le livre s'appelle "Securing & Optimizing Linux: The Hacking Solution (v.3.0)", est écrit par Gerhard Mourani et explique à mon sens comment réellement arriver à utiliser un serveur sécurisé dans un environnement de production.
Nous avons plusieurs de ces serveurs en production avec un uptime de plusieurs centaines de jours, sans aucun problème, sans interruption de service ou hack des machines.
Pas de troll sur la version de Linux installée ... le choix était fait avant que je commence à y travailler ;o)
Olivier
[^] # Re: Un autre lien intéressant:
Posté par Yohann (site web personnel) . Évalué à 3.
Ca me fait toujours tout drole d'entendre l'uptime comme argument d'efficacite quand on parle de securite...
C'est pas le noyau Linux (2.2 et 2.4) dans lequel ont a decouvert une faille y a pas longtemps ?
Je dit ca comme ca, mais j'aimerais bien connaitre le sentiments que ca fait de savoir que les super serveur de prod inviollable, ont un noyau troue.
Dans c'est ca la ou fait quoi ? ou fait confiance aux autres mesure de securite ?
[^] # Re: Un autre lien intéressant:
Posté par Mickael Villers . Évalué à 3.
[^] # Re: Un autre lien intéressant:
Posté par Mathieu Pillard (site web personnel) . Évalué à 2.
[remplacez apache par tout ce que vous voulez...]
[^] # Re: Un autre lien intéressant:
Posté par Mickael Villers . Évalué à 2.
mais remplacer apache dans les 20mins suivant la publication de la faille, c'est ne nuit pas à l'uptime :)
[^] # Re: Un autre lien intéressant:
Posté par Olivier . Évalué à 7.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.