Note :
Cet ouvrage constitue un guide complet et bien structuré de SSH, adapté aussi bien aux débutants qu'aux utilisateurs expérimentés. Il couvre le sujet de manière exhaustive, ce qui en fait une référence précieuse pour les administrateurs système qui cherchent à comprendre et à utiliser SSH de manière efficace. Cependant, la profondeur de l'information peut conduire certains lecteurs à passer au crible des documents moins pertinents en fonction de leurs besoins spécifiques.
Avantages:⬤ Couverture exhaustive des sujets SSH
⬤ bien organisé et clairement écrit
⬤ adapté aux débutants et aux utilisateurs expérimentés
⬤ inclut des illustrations utiles
⬤ fortement recommandé par plusieurs évaluateurs
⬤ donne un aperçu des questions subtiles d'interopérabilité et de configuration.
⬤ Très technique
⬤ peut nécessiter des connaissances préalables d'Unix/Linux
⬤ ne convient pas aux utilisateurs qui recherchent des détails d'implémentation du protocole SSH
⬤ certains lecteurs pourraient trouver nécessaire de passer au travers d'informations qui ne s'appliquent pas directement à leurs besoins.
(basé sur 27 avis de lecteurs)
Ssh, the Secure Shell: The Definitive Guide: The Definitive Guide
La sécurité de votre réseau vous tient à cœur ? Alors découvrez SSH, le Secure Shell, qui fournit une authentification basée sur une clé et un cryptage transparent pour vos connexions réseau. Il est fiable, robuste et raisonnablement facile à utiliser, et des implémentations gratuites et commerciales sont largement disponibles pour la plupart des systèmes d'exploitation. Bien qu'il ne résolve pas tous les problèmes de confidentialité et de sécurité, SSH en élimine plusieurs de manière très efficace.
Tout ce que vous voulez savoir sur SSH se trouve dans notre deuxième édition de SSH, The Secure Shell : The Definitive Guide. Ce livre mis à jour couvre en détail le dernier protocole SSH-2 pour les administrateurs de systèmes et les utilisateurs finaux intéressés par l'utilisation de cette solution basée sur TCP/IP de plus en plus populaire.
Comment cela fonctionne-t-il ? Chaque fois que des données sont envoyées sur le réseau, SSH les crypte automatiquement. Lorsque les données parviennent à leur destinataire, SSH les décrypte. Le résultat est un cryptage "transparent" : les utilisateurs peuvent travailler normalement, sans savoir que leurs communications sont déjà cryptées. SSH prend en charge le transfert sécurisé de fichiers entre ordinateurs, les connexions à distance sécurisées et une capacité unique de "tunnelisation" qui ajoute le cryptage à des applications réseau autrement non sécurisées. Grâce à SSH, les utilisateurs peuvent naviguer librement sur Internet et les administrateurs système peuvent sécuriser leurs réseaux ou effectuer une administration à distance.
Rédigé à l'intention d'un large public technique, SSH, The Secure Shell : The Definitive Guide couvre plusieurs implémentations de SSH pour différents systèmes d'exploitation et environnements informatiques. Que vous soyez un particulier utilisant des machines Linux à la maison, un administrateur de réseau d'entreprise avec des milliers d'utilisateurs, ou un propriétaire de PC/Mac qui veut juste un moyen sécurisé de telnet ou de transfert de fichiers entre machines, notre guide indispensable vous couvre. Il commence par une installation et une utilisation simples de SSH et se poursuit par des études de cas approfondies sur de grands réseaux informatiques sensibles.
Quel que soit l'endroit ou la manière dont vous envoyez des informations, SSH, The Secure Shell : Le guide définitif vous montrera comment le faire en toute sécurité.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)