12,90 € TTC
Débutez... Protégez votre réseau avec un firewall nftables ou ModSecurity
p. 08 Filtrez votre réseau avec nftables
p. 22 Protégez-vous avec ModSecurity, le pare-feu web open source
Système... Durcissez la protection de votre système avec OpenSCAP et AuditD
p. 36 Sécuriser un serveur CentOS dès l'installation : une histoire de serpent et de SCAL^HP
p. 54 Journalisez les actions de vos utilisateurs avec AuditD
Infrastructure serveur... Filtrez les accès web avec Dansguardian et vos mails avec MailScanner
p. 74 Créez votre passerelle anti-SPAM multicouche avec Postfix, Postgrey, et MailScanner
p. 94 Filtrez et limitez l'accès au Web avec Dansguardian
Audit / Pentest... Effectuez des tests de sécurité et apprenez à réagir en cas d’incident
p. 112 Petit cours de R.I.E.N. à l'usage des SysAdmin
p. 110 Utilisez des scanners de réseau et de vulnérabilités
Tristan Colombo
GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...
Dans un monde où nous n'envisageons pas de pouvoir nous passer de réseau ne fusse que quelques secondes, il devient essentiel pour tout un chacun d'avoir un minimum de connaissances en sécurité. Si vous êtes administrateur système/réseau, cela coulera de source pour vous. Mais si vous êtes développeur, vous penserez peut-être à tort que cela ne vous concerne pas. Pourtant, la sécurité de votre infrastructure Linux ne doit pas vous laisser indifférent ! Ce hors-série vous permettra d'aborder de nombreuses notions de sécurité fondamentales et d'accroître votre savoir.
Dans la gamme des outils pour les tests de sécurité (pentesting), les scanners de ports et de vulnérabilités tiennent une place primordiale. En effet, ils permettent de détecter à distance des services disponibles via le réseau et d’obtenir des informations pour les identifier. Un auditeur (ou un hacker) pourra alors essayer de découvrir des vulnérabilités sur ceux-ci et tenter de les exploiter.
Depuis qu’Internet est ouvert au public, les mercantis et malfaisants de tous bords ont vite réalisé qu’ils pouvaient l’utiliser pour faire de la promotion commerciale ou de l’arnaque à moindre coût. La proportion de ce type de mails non sollicités, SPAM pour le marketing, SCAM pour les arnaques… comparée aux échanges de courriels légitimes, a alors explosé et celui-ci représente depuis plus de 90% du trafic de messagerie.