GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (21)
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les techn[...]texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald McLachlan, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Pour identifier tous les éléments vulnérables de son système informatique, maîtriser les différents modèles d'attaques et apprendre toutes les techniques pour se protéger des hackers.texte imprimé
Aide à la création d'un système de sécurité : comment construire des filtres et proxys sur un site, comment configurer les services Internet (File Transfer Protocol, Simple Mail Transfer Protocol, Telnet) avec les firewalls, liste des ressources[...]texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]texte imprimé
Un panorama de cette science, longtemps domaine réservé des militaires, qui fait aujourd'hui partie de notre vie quotidienne : cartes à puce et monétique, Internet et courrier électronique. Des connaissances indispensables pour les bacheliers et[...]texte imprimé
Aborde la question de la sécurité sur Linux. Systèmes pare-feu, contrôle d'accès, configuration de serveurs courants, détection des tentatives d'accès, etc. Rien n'est oublié pour protéger rapidement et de manière efficace un réseau de toute int[...]texte imprimé
Peut-on considérer qu'un virus informatique est une forme de vie, tant d'un point de vue mécaniste que philosophique? Telle est la question à laquelle répond cet ouvrage qui décortique les mécanismes de l'évolution naturelle et les transpose en [...]texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]texte imprimé
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'inf[...]texte imprimé
Didier Godart, Auteur | Liège (Belgique) : Ed. des Chambres de commerce et d'industrie de Wallonie | 2002Décrit à travers des faits vécus les enjeux, les armes et les règles qui gèrent la société d'information. Permet la mise en place de systèmes de sécurité adaptés aux besoins réels des organisations.texte imprimé
Décrit comment développer un programme de sécurité Internet complet et réel, ainsi que les méthodes pour sécuriser les outils des utilisateurs finaux (e-mail, news et récupération de fichiers), ainsi que les services spécifiques aux affaires et [...]texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]texte imprimé
Joel Scambray, Auteur ; Stuart McClure, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2002Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]texte imprimé
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation.