الفهرس الالي لمكتبة كلية العلوم الدقيقة و الاعلام الالي
Détail d'une collection
|
Documents disponibles dans la collection
Affiner la recherche Interroger des sources externes
Hacking et forensic / Franck Ebel
Titre : Hacking et forensic : développez vos propres outils en Python Type de document : texte imprimé Auteurs : Franck Ebel, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (357 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7402-6 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
IndexLangues : Français (fre) Mots-clés : Hacking forensic Index. décimale : 006 Résumé : Ce livre s'adresse aux professionnels de la sécurité informatique, du Forensic mais aussi aux personnes désireuses de se former à la conception d'outils en Python. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique et une bonne connaissance de la programmation Python. Le livre est décomposé en 6 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 2 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 3, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 4 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le Fuzzing - Traitement d'images - Forensic Hacking et forensic : développez vos propres outils en Python [texte imprimé] / Franck Ebel, Auteur . - Saint-Herblain : Éd. ENI, cop. 2012 . - 1 vol. (357 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7402-6
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
Index
Langues : Français (fre)
Mots-clés : Hacking forensic Index. décimale : 006 Résumé : Ce livre s'adresse aux professionnels de la sécurité informatique, du Forensic mais aussi aux personnes désireuses de se former à la conception d'outils en Python. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique et une bonne connaissance de la programmation Python. Le livre est décomposé en 6 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 2 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 3, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 4 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le Fuzzing - Traitement d'images - Forensic Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité fsei10702/1 006-324.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10703/1 006-324.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10704/1 006-324.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10878 006-324.5 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Internal Hacking et contre-mesures en environnement Windows / Philippe Kapfer
Titre : Internal Hacking et contre-mesures en environnement Windows : piratage interne, mesures de protection, développements d'outils Type de document : texte imprimé Auteurs : Philippe Kapfer, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2013 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (511 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8373-8 Note générale : Index Langues : Français (fre) Mots-clés : Internal Hacking Index. décimale : 006 Résumé : Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en uvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Recherche d'informations - Prendre le rôle administrateur ou système - Extraire, casser, changer un mot de passe - Fabriquer ses propres outils de hacking - Faire exécuter vos applications piégées - Outrepasser les restrictions logicielles - Prendre le contrôle à distance - Garder une porte ouverte - Se cacher et effacer ses traces - Les contre-mesures techniques - La gouvernance des systèmes d'information Internal Hacking et contre-mesures en environnement Windows : piratage interne, mesures de protection, développements d'outils [texte imprimé] / Philippe Kapfer, Auteur . - Saint-Herblain : Éd. ENI, cop. 2013 . - 1 vol. (511 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-8373-8
Index
Langues : Français (fre)
Mots-clés : Internal Hacking Index. décimale : 006 Résumé : Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en uvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Recherche d'informations - Prendre le rôle administrateur ou système - Extraire, casser, changer un mot de passe - Fabriquer ses propres outils de hacking - Faire exécuter vos applications piégées - Outrepasser les restrictions logicielles - Prendre le contrôle à distance - Garder une porte ouverte - Se cacher et effacer ses traces - Les contre-mesures techniques - La gouvernance des systèmes d'information Réservation
Réserver ce document
Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité fsei10706 006-323.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10707 006-323.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10886 006-323.4 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10887 006-323.5 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10888 006-323.6 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10889 006-323.7 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10890 006-323.8 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible IPv6 / Jean-Paul Archier
Titre : IPv6 : principes et mise en oeuvre Type de document : texte imprimé Auteurs : Jean-Paul Archier, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (396 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7377-7 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
IndexLangues : Français (fre) Mots-clés : IPv6 Index. décimale : 006 Résumé : Ce livre sur IPv6 apporte aux lecteurs des connaissances à la fois théoriques et pratiques sur ce domaine. Il s'adresse aux Administrateurs et Ingénieurs Réseaux, qu'ils aient un réel projet dans ce domaine ou qu'ils soient tout simplement attentifs à l'évolution de la technologie dans ce secteur et soucieux d'anticiper la migration de certains de leurs réseaux vers IPv6. L'auteur commence par faire le point sur les limitations actuelles d'IPv4 et les apports d'IPv6. Puis il décrit très largement les principes de fonctionnement d'IPv6, notamment ses techniques d'adressage, les protocoles nouveaux ou modifiés ainsi que les principales pistes pour la cohabitation IPv4/IPv6, tout en restant proche des préoccupations pragmatiques du lecteur. Pour cela, l'auteur alterne les apports théoriques avec des exemples de mise en uvre. Enfin, les conséquences d'IPv6 en matière de routage, de sécurité, de qualité de service mais aussi d'applications sont détaillées. Le livre se termine par un point sur le déploiement actuel et futur du réseau IPv6 chez les opérateurs, les fournisseurs de matériels, les entreprises et les particuliers. Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Pourquoi IPv6 ? - Protocole IPv6 et adressage - Premières mises en oeuvre d'IPv6 - Autoconfiguration et DHCPv6 - ICMPv6 et DNS - Cohabitation IPv4-IPv6 - IPv6 et le routage - IPv6 et la sécurité - IPv6 et Qualité de Service (QoS) - IPv6 et les applications - IPv6 et Mobilité (Mobile IPv6) - IPv6 - état des lieux - IPv6 - freins et perspectives IPv6 : principes et mise en oeuvre [texte imprimé] / Jean-Paul Archier, Auteur . - Saint-Herblain : Éd. ENI, cop. 2012 . - 1 vol. (396 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7377-7
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
Index
Langues : Français (fre)
Mots-clés : IPv6 Index. décimale : 006 Résumé : Ce livre sur IPv6 apporte aux lecteurs des connaissances à la fois théoriques et pratiques sur ce domaine. Il s'adresse aux Administrateurs et Ingénieurs Réseaux, qu'ils aient un réel projet dans ce domaine ou qu'ils soient tout simplement attentifs à l'évolution de la technologie dans ce secteur et soucieux d'anticiper la migration de certains de leurs réseaux vers IPv6. L'auteur commence par faire le point sur les limitations actuelles d'IPv4 et les apports d'IPv6. Puis il décrit très largement les principes de fonctionnement d'IPv6, notamment ses techniques d'adressage, les protocoles nouveaux ou modifiés ainsi que les principales pistes pour la cohabitation IPv4/IPv6, tout en restant proche des préoccupations pragmatiques du lecteur. Pour cela, l'auteur alterne les apports théoriques avec des exemples de mise en uvre. Enfin, les conséquences d'IPv6 en matière de routage, de sécurité, de qualité de service mais aussi d'applications sont détaillées. Le livre se termine par un point sur le déploiement actuel et futur du réseau IPv6 chez les opérateurs, les fournisseurs de matériels, les entreprises et les particuliers. Des éléments complémentaires sont disponibles en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Pourquoi IPv6 ? - Protocole IPv6 et adressage - Premières mises en oeuvre d'IPv6 - Autoconfiguration et DHCPv6 - ICMPv6 et DNS - Cohabitation IPv4-IPv6 - IPv6 et le routage - IPv6 et la sécurité - IPv6 et Qualité de Service (QoS) - IPv6 et les applications - IPv6 et Mobilité (Mobile IPv6) - IPv6 - état des lieux - IPv6 - freins et perspectives Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité fsei10693 006-326.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10694 006-326.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10695 006-326.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Java EE / Jérôme Lafosse
Titre : Java EE : guide de développement d'applications web en Java Type de document : texte imprimé Auteurs : Jérôme Lafosse, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2009 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (610 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-4715-0 Note générale : Notice réd. d'après la couv.
La couv. porte en plus : "fichiers à télécharger"
Index. RésumésLangues : Français (fre) Mots-clés : Java EE Index. décimale : 005 Résumé : Ce livre sur le développement d'applications web en Java s'adresse à tout développeur qui souhaite disposer de tous les détails des différentes étapes de réalisation d'une application web : l'analyse, la modélisation, le codage, la mise en production, les tests et la maintenance. Le livre suit une démarche progressive et s'appuie sur une étude de cas d'un développement d'une boutique de vente en ligne. Il est découpé en sept chapitres progressifs qui peuvent également être étudiés de manière autonome. Le premier chapitre présente le langage Java, explique les règles de nommage et les bonnes pratiques à adopter lors des développements de projets Java EE. Le chapitre 2 est consacré à la mise en place du serveur Java EE de référence, Tomcat, sous Windows et Linux. Les chapitres 3 et 4 explorent en détail les servlets et les JavaServer Page (JSP), en application avec l'étude de cas et le modèle MVC. Le chapitre 5 présente les bases de données en Java EE et détaille la mise en place de JDBC et des technologies associées. Le chapitre 6 concerne le développement Java EE à l'aide d'un framework. En accord avec les standards actuels en entreprise, Struts a été utilisé pour ce livre. Cependant les explications sont valables pour d'autres frameworks Java (description des outils proposés par un framework Java tant en terme de validation de données que d'approche MVC II). Enfin, le dernier chapitre est consacré aux techniques avancées Java EE et permet de déployer un véritable projet sur un serveur en production à partir d'un nom de domaine. Le code lié à l'étude de cas traitée dans le livre est en téléchargement sur cette page. L'auteur propose à ses lecteurs un lieu d'échanges via le site http://www.gdawj.com qui apporte également un certain nombre d'éléments complémentaires (FAQ, outils, application déployée...). Java EE : guide de développement d'applications web en Java [texte imprimé] / Jérôme Lafosse, Auteur . - Saint-Herblain : Éd. ENI, cop. 2009 . - 1 vol. (610 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-4715-0
Notice réd. d'après la couv.
La couv. porte en plus : "fichiers à télécharger"
Index. Résumés
Langues : Français (fre)
Mots-clés : Java EE Index. décimale : 005 Résumé : Ce livre sur le développement d'applications web en Java s'adresse à tout développeur qui souhaite disposer de tous les détails des différentes étapes de réalisation d'une application web : l'analyse, la modélisation, le codage, la mise en production, les tests et la maintenance. Le livre suit une démarche progressive et s'appuie sur une étude de cas d'un développement d'une boutique de vente en ligne. Il est découpé en sept chapitres progressifs qui peuvent également être étudiés de manière autonome. Le premier chapitre présente le langage Java, explique les règles de nommage et les bonnes pratiques à adopter lors des développements de projets Java EE. Le chapitre 2 est consacré à la mise en place du serveur Java EE de référence, Tomcat, sous Windows et Linux. Les chapitres 3 et 4 explorent en détail les servlets et les JavaServer Page (JSP), en application avec l'étude de cas et le modèle MVC. Le chapitre 5 présente les bases de données en Java EE et détaille la mise en place de JDBC et des technologies associées. Le chapitre 6 concerne le développement Java EE à l'aide d'un framework. En accord avec les standards actuels en entreprise, Struts a été utilisé pour ce livre. Cependant les explications sont valables pour d'autres frameworks Java (description des outils proposés par un framework Java tant en terme de validation de données que d'approche MVC II). Enfin, le dernier chapitre est consacré aux techniques avancées Java EE et permet de déployer un véritable projet sur un serveur en production à partir d'un nom de domaine. Le code lié à l'étude de cas traitée dans le livre est en téléchargement sur cette page. L'auteur propose à ses lecteurs un lieu d'échanges via le site http://www.gdawj.com qui apporte également un certain nombre d'éléments complémentaires (FAQ, outils, application déployée...). Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité fsei02047 005-428.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei02049 005-428.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei02048 005-428.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Linux / Sébastien Rohaut
Titre : Linux : solutions de haute disponibilité Type de document : texte imprimé Auteurs : Sébastien Rohaut, Auteur Mention d'édition : 2e éd. Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (514 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-7447-7 Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
IndexLangues : Français (fre) Mots-clés : Linux Index. décimale : 005 Résumé : Ce livre a pour objectif de fournir aux Ingénieurs Système toutes les bases permettant de construire des environnements de Haute Disponibilité basés sur le système d'exploitation Linux. Il s'adresse aux informaticiens qui maîtrisent l'administration d'un système Linux. Le livre s'articule autour des axes suivants : l'accès au stockage (description des solutions pour garantir l'accès aux volumes de stockage, pour améliorer les performances des entrées et sorties à l'aide du multipathing), l'organisation des données (avec la gestion avancée des volumes logiques), la mise en place d'une configuration réseau plus avancée (gestion très fine de la configuration réseau d'un serveur pour améliorer les performances et la disponibilité), le paramétrage de LVS (Linux Virtual Server), l'utilisation du service keepalived (qui surveille et garantit la disponibilité des serveurs réels et de leurs services), une introduction à Piranha (seconde méthode de haute disponibilité des services), la virtualisation des serveurs (présentation de la solution d'hypervision et de para-virtualisation KVM), le clustering de services avec PaceMaker et openSVC, ce qui permet de présenter le STONITH et les clusters actifs/actifs… Cette seconde édition aborde des nouvelles solutions comme la description détaillée de iSCSI, des réservations persistantes, du host tagging LVM, l'utilisation des VLAN et des adresses MAC virtuelles ou encore la haute disponibilité d'un serveur HA-NFS. Chaque chapitre est agrémenté d'exemples pratiques pour chacune des solutions décrites et apporte ainsi des éléments concrets pour la mise en place de solutions de haute disponibilité sous Linux. L'auteur introduit dans ces pages la solution MakeAlive, solution de gestion de répartiteurs de charge qui permet la configuration et le contrôle de serveurs utilisant Linux Virtual Server et le service de haute disponibilité keepalived. Cet outil a été développé sous licence GPL et est en production depuis plusieurs années dans diverses entreprises. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Disponibilité du stockage - LVM : Gestion par volumes logiques - Configuration réseau avancée - Linux Virtual Server - keepalived : LVS haute disponibilité - Piranha - Virtualisation avec KVM - Introduction au clustering - Services OpenSVC Linux : solutions de haute disponibilité [texte imprimé] / Sébastien Rohaut, Auteur . - 2e éd. . - Saint-Herblain : Éd. ENI, cop. 2012 . - 1 vol. (514 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7447-7
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire
Index
Langues : Français (fre)
Mots-clés : Linux Index. décimale : 005 Résumé : Ce livre a pour objectif de fournir aux Ingénieurs Système toutes les bases permettant de construire des environnements de Haute Disponibilité basés sur le système d'exploitation Linux. Il s'adresse aux informaticiens qui maîtrisent l'administration d'un système Linux. Le livre s'articule autour des axes suivants : l'accès au stockage (description des solutions pour garantir l'accès aux volumes de stockage, pour améliorer les performances des entrées et sorties à l'aide du multipathing), l'organisation des données (avec la gestion avancée des volumes logiques), la mise en place d'une configuration réseau plus avancée (gestion très fine de la configuration réseau d'un serveur pour améliorer les performances et la disponibilité), le paramétrage de LVS (Linux Virtual Server), l'utilisation du service keepalived (qui surveille et garantit la disponibilité des serveurs réels et de leurs services), une introduction à Piranha (seconde méthode de haute disponibilité des services), la virtualisation des serveurs (présentation de la solution d'hypervision et de para-virtualisation KVM), le clustering de services avec PaceMaker et openSVC, ce qui permet de présenter le STONITH et les clusters actifs/actifs… Cette seconde édition aborde des nouvelles solutions comme la description détaillée de iSCSI, des réservations persistantes, du host tagging LVM, l'utilisation des VLAN et des adresses MAC virtuelles ou encore la haute disponibilité d'un serveur HA-NFS. Chaque chapitre est agrémenté d'exemples pratiques pour chacune des solutions décrites et apporte ainsi des éléments concrets pour la mise en place de solutions de haute disponibilité sous Linux. L'auteur introduit dans ces pages la solution MakeAlive, solution de gestion de répartiteurs de charge qui permet la configuration et le contrôle de serveurs utilisant Linux Virtual Server et le service de haute disponibilité keepalived. Cet outil a été développé sous licence GPL et est en production depuis plusieurs années dans diverses entreprises. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Disponibilité du stockage - LVM : Gestion par volumes logiques - Configuration réseau avancée - Linux Virtual Server - keepalived : LVS haute disponibilité - Piranha - Virtualisation avec KVM - Introduction au clustering - Services OpenSVC Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité fsei10906 005-708.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10907 005-708.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10908 005-708.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Objective-C / Gaël Durand
PermalinkOracle APEX, Oracle Application Express / Ahcène Bourouis
PermalinkPentaho / Christian Vigouroux
PermalinkProject Server 2013 / Jérémie Pernet
PermalinkSCCM 2007 / Moïse Toussou
PermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
PermalinkLa sécurité des réseaux avec CISCO / Vincent Remazeilles
PermalinkSQL Server Integration Services 2012 / Romuald Coutaud
PermalinkWeb sémantique et modélisation ontologique avec G-OWL / Michel Héon
PermalinkZimbra / Sébastien Déon
Permalink