Cet ouvrage a pour objectif de sensibiliser l'administrateur système aux problèmes de sécurité et, à ce titre, constitue un complément naturel à tout ouvrage d'administration sur Unix. Après une présentation précise des critères d'évaluation de la sécurité ou de notions comme le chiffrement, il détaille le contrôle d'accès, l'identification, l'authentification, l'audit mais aussi la mise en œuvre de la sécurité pour les applicatifs construits sur la famille TCP/IP. Les difficultés liées à la programmation système ne sont évidemment pas oubliées.
We publiceren alleen reviews die voldoen aan de voorwaarden voor reviews. Bekijk onze voorwaarden voor reviews.