University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
ENI éditions
localisé à :
Saint-Herblain
Collections rattachées :
|
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Certification Google AdWords / Pierre-Henri Coffinet
Titre : Certification Google AdWords : Principes fondamentaux, les bases de la publicité ; avec des QCM pour s'entraîner à l'examen Type de document : texte imprimé Auteurs : Pierre-Henri Coffinet, Auteur ; Noëlle Amir, Auteur Editeur : Saint-Herblain : ENI éditions Année de publication : 2014 Collection : Objectif web, ISSN 2263-3626 Importance : 1 vol. (374 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8979-2 Note générale : Index Langues : Français (fre) Catégories : Informatique Mots-clés : Google AdWords : Certification
Sites Web : RéférencementIndex. décimale : 658.8 Gestion du marketing Résumé :
Google AdWords est aujourd'hui l'outil de publicité en ligne le plus réputé et le plus utilisé au monde. Il permet de réaliser des campagnes publicitaires rapidement et efficacement sur Internet : vous pouvez cibler précisément votre audience, diffuser sous différents formats selon vos besoins et ce, sur l'ensemble du web (allant des moteurs de recherche aux sites web jusqu'aux vidéos et applications), l'objectif étant d'optimiser le trafic et les ventes de votre site.
Google AdWords permet un contrôle total du budget investi ainsi qu'un suivi précis de votre retour sur investissement. Il est devenu incontestablement la clé d'une bonne stratégie marketing sur Internet.
Être certifié AdWords c'est affirmer sa parfaite connaissance et maîtrise de la publicité en ligne avec l'outil publicitaire AdWords. Les avantages de posséder cette certification sont multiples :
La certification Google AdWords est mondialement reconnue.
Elle vous permet d'attester de vos connaissances et compétences dans le domaine de la publicité en ligne, auprès de vos employeurs ou lors d'un entretien d'embauche.
Elle permet de rester à jour au niveau des bonnes pratiques de Google.
Elle permet également à votre entreprise de devenir Partenaire Google (Google Partner).
C'est donc une valorisation non négligeable et un gage de qualité pour vos clients et/ou employeurs.
Pour être certifié AdWords, vous devez :
Réussir le premier examen Les bases de la publicité qui correspond donc au sujet de ce livre.
Réussir un des deux examens avancés : Publicité sur le réseau de recherche ou Publicité Display.
Ce livre s'adresse à tous ceux qui souhaitent passer le premier examen de Certification Google AdWords appelé Les bases de la publicité et à tous ceux qui débutent dans l'utilisation de Google AdWords : au-delà des points clés de la Certification, cet ouvrage vous propose de comprendre et maîtriser les fondamentaux de l'outil grâce à un contenu riche, largement illustré et à une approche pédagogique. Chaque chapitre se termine par une série de questions qui vous permettra de vérifier vos connaissances et sera une aide précieuse pour vous préparer au passage de l'examen de certification.
Vous y trouverez :
Une formation sur tous les points de l'examen de certification Google AdWords : Les bases de la publicité.
Des remarques, conseils et astuces tirés de l'expérience de professionnels du métier.
Des questions d'entraînement de niveau certification, sous forme de QCM et ce, pour chaque chapitre.
Le corrigé des questions d'entraînement.Côte titre : Fs/18040-18041 Certification Google AdWords : Principes fondamentaux, les bases de la publicité ; avec des QCM pour s'entraîner à l'examen [texte imprimé] / Pierre-Henri Coffinet, Auteur ; Noëlle Amir, Auteur . - Saint-Herblain : ENI éditions, 2014 . - 1 vol. (374 p.) : ill., couv. ill. en coul. ; 21 cm. - (Objectif web, ISSN 2263-3626) .
ISBN : 978-2-7460-8979-2
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Google AdWords : Certification
Sites Web : RéférencementIndex. décimale : 658.8 Gestion du marketing Résumé :
Google AdWords est aujourd'hui l'outil de publicité en ligne le plus réputé et le plus utilisé au monde. Il permet de réaliser des campagnes publicitaires rapidement et efficacement sur Internet : vous pouvez cibler précisément votre audience, diffuser sous différents formats selon vos besoins et ce, sur l'ensemble du web (allant des moteurs de recherche aux sites web jusqu'aux vidéos et applications), l'objectif étant d'optimiser le trafic et les ventes de votre site.
Google AdWords permet un contrôle total du budget investi ainsi qu'un suivi précis de votre retour sur investissement. Il est devenu incontestablement la clé d'une bonne stratégie marketing sur Internet.
Être certifié AdWords c'est affirmer sa parfaite connaissance et maîtrise de la publicité en ligne avec l'outil publicitaire AdWords. Les avantages de posséder cette certification sont multiples :
La certification Google AdWords est mondialement reconnue.
Elle vous permet d'attester de vos connaissances et compétences dans le domaine de la publicité en ligne, auprès de vos employeurs ou lors d'un entretien d'embauche.
Elle permet de rester à jour au niveau des bonnes pratiques de Google.
Elle permet également à votre entreprise de devenir Partenaire Google (Google Partner).
C'est donc une valorisation non négligeable et un gage de qualité pour vos clients et/ou employeurs.
Pour être certifié AdWords, vous devez :
Réussir le premier examen Les bases de la publicité qui correspond donc au sujet de ce livre.
Réussir un des deux examens avancés : Publicité sur le réseau de recherche ou Publicité Display.
Ce livre s'adresse à tous ceux qui souhaitent passer le premier examen de Certification Google AdWords appelé Les bases de la publicité et à tous ceux qui débutent dans l'utilisation de Google AdWords : au-delà des points clés de la Certification, cet ouvrage vous propose de comprendre et maîtriser les fondamentaux de l'outil grâce à un contenu riche, largement illustré et à une approche pédagogique. Chaque chapitre se termine par une série de questions qui vous permettra de vérifier vos connaissances et sera une aide précieuse pour vous préparer au passage de l'examen de certification.
Vous y trouverez :
Une formation sur tous les points de l'examen de certification Google AdWords : Les bases de la publicité.
Des remarques, conseils et astuces tirés de l'expérience de professionnels du métier.
Des questions d'entraînement de niveau certification, sous forme de QCM et ce, pour chaque chapitre.
Le corrigé des questions d'entraînement.Côte titre : Fs/18040-18041 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/18040 Fs/18040-18041 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/18041 Fs/18040-18041 Livre Bibliothéque des sciences Français Disponible
DisponibleJavaScript / Alexandre Brillant
Titre : JavaScript Type de document : texte imprimé Auteurs : Alexandre Brillant, Auteur Editeur : Saint-Herblain : ENI éditions Année de publication : 2023 Importance : 1 vol. (445 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-409-03834-1 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
Ce livre sur JavaScript s'adresse à des développeurs soucieux de progresser dans leurs compétences JavaScript et de passer de la maîtrise syntaxique à la maîtrise du cycle de développement complet. Une première expérience du développement avec JavaScript, dans sa syntaxe de base, est indispensable à la bonne compréhension de cet ouvrage.
JavaScript est un langage particulièrement puissant avec une expressivité assez libre. Cette liberté mal maîtrisée devient vite une source de difficultés notamment à l'obtention d'un code de qualité en un temps raisonnable. Après la lecture de ce livre, vous saurez démarrer rapidement vos projets, créer un code portable et efficace, reprendre votre travail dans des contextes et supports variés. Pour cela, l'auteur a mis l'accent sur les bonnes pratiques comme l'organisation du code en modules indépendants, la réalisation de tests unitaires, le débogage, le choix de librairies externes...
Vous serez capable de gérer des projets de taille variable sans jamais perdre de vue l'architecture de vos applications, que vous soyez seul ou en équipe. Vous serez à l'aise dans vos projets web pour un usage classique comme pour un usage mobile. Grâce à TypeScript, vous apprendrez à dépasser les limites de JavaScript. Enfin, vous saurez créer, utiliser et étendre plus facilement des frameworks web adaptés à votre contexte d'exploitation comme jQuery, Dojo...
Vous bénéficierez des dernières évolutions importantes du langage grâce à la dernière norme ECMAScript pour favoriser un véritable développement objet et fonctionnel.Côte titre : Fs/25018 JavaScript [texte imprimé] / Alexandre Brillant, Auteur . - Saint-Herblain : ENI éditions, 2023 . - 1 vol. (445 p.) : ill., couv. ill. en coul. ; 22 cm.
ISBN : 978-2-409-03834-1
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
Ce livre sur JavaScript s'adresse à des développeurs soucieux de progresser dans leurs compétences JavaScript et de passer de la maîtrise syntaxique à la maîtrise du cycle de développement complet. Une première expérience du développement avec JavaScript, dans sa syntaxe de base, est indispensable à la bonne compréhension de cet ouvrage.
JavaScript est un langage particulièrement puissant avec une expressivité assez libre. Cette liberté mal maîtrisée devient vite une source de difficultés notamment à l'obtention d'un code de qualité en un temps raisonnable. Après la lecture de ce livre, vous saurez démarrer rapidement vos projets, créer un code portable et efficace, reprendre votre travail dans des contextes et supports variés. Pour cela, l'auteur a mis l'accent sur les bonnes pratiques comme l'organisation du code en modules indépendants, la réalisation de tests unitaires, le débogage, le choix de librairies externes...
Vous serez capable de gérer des projets de taille variable sans jamais perdre de vue l'architecture de vos applications, que vous soyez seul ou en équipe. Vous serez à l'aise dans vos projets web pour un usage classique comme pour un usage mobile. Grâce à TypeScript, vous apprendrez à dépasser les limites de JavaScript. Enfin, vous saurez créer, utiliser et étendre plus facilement des frameworks web adaptés à votre contexte d'exploitation comme jQuery, Dojo...
Vous bénéficierez des dernières évolutions importantes du langage grâce à la dernière norme ECMAScript pour favoriser un véritable développement objet et fonctionnel.Côte titre : Fs/25018 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/25018 Fs/25018 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Linux : Entraînez-vous sur les commandes de base :Exercices et corrigés Type de document : texte imprimé Auteurs : Nicolas Pons, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2015 Collection : Les TP informatiques, ISSN 1765-7334 Importance : 1 vol. (202 p.) Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9568-7 Note générale : Index Langues : Français (fre) Catégories : Informatique Mots-clés : Linux (système d'exploitation des ordinateurs) : Problèmes et exercices Index. décimale : 005.4 Programmation informatique et des systèmes Résumé :
Fondé sur les dernières distributions Linux Redhat, Fedora, Suse et Debian, ce livre vous permettra d'acquérir la pratique nécessaire à l'utilisation du système d'exploitation GNU/Linux. Régulièrement utilisé comme manuel d'exercices en formation professionnelle, il offre une approche progressive et pédagogique. De la connexion à la programmation de scripts shells, vous vous exercerez notamment à l'exécution de commandes en ligne qui vous permettront de manipuler et organiser vos fichiers, de modifier votre environnement personnel, de gérer les processus, d'éditer des fichiers texte et de déterminer les droits d'accès associés à vos fichiers.Note de contenu :
Sommaire
Avant-propos
Énoncés
Chapitre 1 : Connexion et premières commandes
Chapitre 2 : Documentation
Chapitre 3 : Fichiers
Chapitre 4 : Édition de fichiers texte - Vi
Chapitre 5 : Droits d'accès aux fichiers
Chapitre 6 : Gestion des processus
Chapitre 7 : Shell Bash
Chapitre 8 : Programmation et scripts Bash
Chapitre 9 : Gestion de compte utilisateur
Chapitre 10 : Outils Linux
Corrigés
Chapitre 1 : Connexion et premières commandes
Chapitre 2 : Documentation
Chapitre 3 : Fichiers
Chapitre 4 : Édition de fichiers texte - Vi
Chapitre 5 : Droits d'accès aux fichiers
Chapitre 6 : Gestion des processus
Chapitre 7 : Shell Bash
Chapitre 8 : Programmation et scripts Bash
Chapitre 9 : Gestion de compte utilisateur
Chapitre 10 : Outils LinuxCôte titre : Fs/19676-Fs/18074-18075 En ligne : https://www.amazon.fr/Linux-Entra%C3%AEnez-vous-commandes-Exercices-corrig%C3%A9 [...] Format de la ressource électronique : Linux : Entraînez-vous sur les commandes de base :Exercices et corrigés [texte imprimé] / Nicolas Pons, Auteur . - 3e éd. . - Saint-Herblain : ENI éditions, 2015 . - 1 vol. (202 p.) : ill., couv. ill. ; 21 cm. - (Les TP informatiques, ISSN 1765-7334) .
ISBN : 978-2-7460-9568-7
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Linux (système d'exploitation des ordinateurs) : Problèmes et exercices Index. décimale : 005.4 Programmation informatique et des systèmes Résumé :
Fondé sur les dernières distributions Linux Redhat, Fedora, Suse et Debian, ce livre vous permettra d'acquérir la pratique nécessaire à l'utilisation du système d'exploitation GNU/Linux. Régulièrement utilisé comme manuel d'exercices en formation professionnelle, il offre une approche progressive et pédagogique. De la connexion à la programmation de scripts shells, vous vous exercerez notamment à l'exécution de commandes en ligne qui vous permettront de manipuler et organiser vos fichiers, de modifier votre environnement personnel, de gérer les processus, d'éditer des fichiers texte et de déterminer les droits d'accès associés à vos fichiers.Note de contenu :
Sommaire
Avant-propos
Énoncés
Chapitre 1 : Connexion et premières commandes
Chapitre 2 : Documentation
Chapitre 3 : Fichiers
Chapitre 4 : Édition de fichiers texte - Vi
Chapitre 5 : Droits d'accès aux fichiers
Chapitre 6 : Gestion des processus
Chapitre 7 : Shell Bash
Chapitre 8 : Programmation et scripts Bash
Chapitre 9 : Gestion de compte utilisateur
Chapitre 10 : Outils Linux
Corrigés
Chapitre 1 : Connexion et premières commandes
Chapitre 2 : Documentation
Chapitre 3 : Fichiers
Chapitre 4 : Édition de fichiers texte - Vi
Chapitre 5 : Droits d'accès aux fichiers
Chapitre 6 : Gestion des processus
Chapitre 7 : Shell Bash
Chapitre 8 : Programmation et scripts Bash
Chapitre 9 : Gestion de compte utilisateur
Chapitre 10 : Outils LinuxCôte titre : Fs/19676-Fs/18074-18075 En ligne : https://www.amazon.fr/Linux-Entra%C3%AEnez-vous-commandes-Exercices-corrig%C3%A9 [...] Format de la ressource électronique : Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/18074 Fs/18074-18075 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/18075 Fs/18074-18075 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/19676 Fs/19676 Livre Bibliothéque des sciences Français Disponible
DisponibleRéseaux sociaux / Romain Rissoan
Titre : Réseaux sociaux : comprendre et maîtriser ces nouveaux outils de communication Type de document : texte imprimé Auteurs : Romain Rissoan, Auteur Mention d'édition : 5e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2016 Collection : Marketing book (Saint-Herblain), ISSN 2266-1956 Importance : 1 vol. (473 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-00166-6 Note générale : Notice réd. d'après la couv.
IndexLangues : Français (fre) Catégories : Informatique Mots-clés : Réseaux sociaux (Internet)
Marketing sur Internet
Communication dans les organisations
Médias sociauxIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur les Réseaux Sociaux s’adresse à toute personne, professionnel ou particulier, désirant comprendre ce phénomène incontournable et l’utiliser à bon escient. Que vous soyez professionnel libéral, salarié, directeur de petite ou de grande entreprise, vous y trouverez des réponses concrètes basées sur de nombreuses analyses et des exemples qui vous aideront à mettre en place vos actions sur les réseaux sociaux.
Considérant les réseaux sociaux numériques comme un type de média social parmi d’autres, une approche globale est proposée afin de coordonner l’utilisation de tous les outils que propose le Web 2 0 (Pinterest, Instagram, Foursquare, Vimeo, Slideshare, Snapchat, Secret, Vine...). Ce livre est organisé en quatre parties : la première partie décompose la raison d’être et les enjeux liés aux médias sociaux.
La seconde partie explique ce qu’ils peuvent vous apporter dans le cadre de votre vie professionnelle ou privée ; la troisième partie explique concrètement comment utiliser Twitter, LinkedIn, Facebook, Viadeo et Google+ ; la quatrième est un guide méthodologique sur l’utilisation des médias sociaux. Il est nécessaire aujourd’hui de prendre le temps de bien comprendre et maîtriser ces nouveaux outils qui sont devenus de véritables vecteurs de communication, indispensables pour toute entreprise soucieuse d’accroître sa visibilité sur Internet.Note de contenu :
Sommaire
P.1. Avant-propos
P.15. Chapitre 1. Introduction
Partie 1 : Comprendre l’essor et les enjeux des réseaux sociaux et des médias sociaux
P.27. Chapitre 2. La définition d’un réseau social
P.41. Chapitre 3. Comprendre les médias sociaux
P.99. Chapitre 4. L’incontournabilité des réseaux sociaux
P.113. Chapitre 5. Utiliser professionnellement les réseaux sociaux
Partie 2 : Réussir avec les médias sociaux
P.133. Chapitre 6. La réussite est toujours collective : construisez votre équipe
P.139. Chapitre 7. Observer les exemples de réussite et d’échec
P.157. Chapitre 8. Définir un objectif en accord avec ses moyens
P.163. Chapitre 9. Définir une stratégie et organiser l’utilisation des médias sociaux
P.169. Chapitre 10. Chaque média social a une utilité propre
Partie 3 : Savoir utiliser les réseaux sociaux
P.187. Chapitre 11. Réussir avec Twitter
P.227. Chapitre 12. Réussir avec LinkedIn
P.263. Chapitre 13. Réussir avec Facebook
P.319. Chapitre 14. Réussir avec Viadeo
P.387. Chapitre 15. Réussir avec Google+
P.413. Chapitre 16. Les autres réseaux sociaux
P.435. Chapitre 17. Réussir la synchronisation de vos réseaux sociaux
P.449. Chapitre 18. Réussir les médias sociaux spécialisés
Partie 4 : Bilan sur la stratégie et la méthodologie d’utilisation des réseaux sociaux
P.459. Chapitre 19. Méthodologie pour réussir son utilisation des réseaux sociaux
P.463. Lexique
P.467. IndexCôte titre : Fs/24247-24248 Réseaux sociaux : comprendre et maîtriser ces nouveaux outils de communication [texte imprimé] / Romain Rissoan, Auteur . - 5e éd. . - Saint-Herblain : ENI éditions, 2016 . - 1 vol. (473 p.) : ill. ; 21 cm. - (Marketing book (Saint-Herblain), ISSN 2266-1956) .
ISBN : 978-2-409-00166-6
Notice réd. d'après la couv.
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Réseaux sociaux (Internet)
Marketing sur Internet
Communication dans les organisations
Médias sociauxIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur les Réseaux Sociaux s’adresse à toute personne, professionnel ou particulier, désirant comprendre ce phénomène incontournable et l’utiliser à bon escient. Que vous soyez professionnel libéral, salarié, directeur de petite ou de grande entreprise, vous y trouverez des réponses concrètes basées sur de nombreuses analyses et des exemples qui vous aideront à mettre en place vos actions sur les réseaux sociaux.
Considérant les réseaux sociaux numériques comme un type de média social parmi d’autres, une approche globale est proposée afin de coordonner l’utilisation de tous les outils que propose le Web 2 0 (Pinterest, Instagram, Foursquare, Vimeo, Slideshare, Snapchat, Secret, Vine...). Ce livre est organisé en quatre parties : la première partie décompose la raison d’être et les enjeux liés aux médias sociaux.
La seconde partie explique ce qu’ils peuvent vous apporter dans le cadre de votre vie professionnelle ou privée ; la troisième partie explique concrètement comment utiliser Twitter, LinkedIn, Facebook, Viadeo et Google+ ; la quatrième est un guide méthodologique sur l’utilisation des médias sociaux. Il est nécessaire aujourd’hui de prendre le temps de bien comprendre et maîtriser ces nouveaux outils qui sont devenus de véritables vecteurs de communication, indispensables pour toute entreprise soucieuse d’accroître sa visibilité sur Internet.Note de contenu :
Sommaire
P.1. Avant-propos
P.15. Chapitre 1. Introduction
Partie 1 : Comprendre l’essor et les enjeux des réseaux sociaux et des médias sociaux
P.27. Chapitre 2. La définition d’un réseau social
P.41. Chapitre 3. Comprendre les médias sociaux
P.99. Chapitre 4. L’incontournabilité des réseaux sociaux
P.113. Chapitre 5. Utiliser professionnellement les réseaux sociaux
Partie 2 : Réussir avec les médias sociaux
P.133. Chapitre 6. La réussite est toujours collective : construisez votre équipe
P.139. Chapitre 7. Observer les exemples de réussite et d’échec
P.157. Chapitre 8. Définir un objectif en accord avec ses moyens
P.163. Chapitre 9. Définir une stratégie et organiser l’utilisation des médias sociaux
P.169. Chapitre 10. Chaque média social a une utilité propre
Partie 3 : Savoir utiliser les réseaux sociaux
P.187. Chapitre 11. Réussir avec Twitter
P.227. Chapitre 12. Réussir avec LinkedIn
P.263. Chapitre 13. Réussir avec Facebook
P.319. Chapitre 14. Réussir avec Viadeo
P.387. Chapitre 15. Réussir avec Google+
P.413. Chapitre 16. Les autres réseaux sociaux
P.435. Chapitre 17. Réussir la synchronisation de vos réseaux sociaux
P.449. Chapitre 18. Réussir les médias sociaux spécialisés
Partie 4 : Bilan sur la stratégie et la méthodologie d’utilisation des réseaux sociaux
P.459. Chapitre 19. Méthodologie pour réussir son utilisation des réseaux sociaux
P.463. Lexique
P.467. IndexCôte titre : Fs/24247-24248 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/24247 Fs/24247-24248 livre Bibliothéque des sciences Français Disponible
DisponibleFs/24248 Fs/24247-24248 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
Titre : Sécurité informatique : Ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 4e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2015 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (881 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. et webliogr. p. 851. Index Langues : Français (fre) Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutionsNote de contenu :
Sommaire
Chapitre 1 Introduction et définitions
P. 23. 1. La sécurité informatique, pour quoi, pour qui ?
P. 30. 2. Le hacking se veut éthique
P. 34. 3. Connaître son ennemi pour s'en défendre
Chapitre 2 Méthodologie d'une attaque
P. 41. 1. Préambule
P. 41. 2. La discrétion avant tout
P. 43. 3. Cibler la victime
P. 53. 4. L'attaque
P. 59. 5. S'introduire dans le système et assurer son accès
P. 63. 6. Bilan de l'intrusion et sécurisation
P. 73. 1. Généralités
P. 83. 2. Modes d'action de l'ingénierie sociale
P. 95. 3. Connaissance des organisations attaquées
P. 101. 4. Failles humaines - Bases et modèles théoriques
P. 108. 5. Influence et manipulation
P. 117. 6. Les techniques de la manipulation
P. 124. 7. Savoir « patcher » les failles humaines
P. 132. 8. Bibliographie
Chapitre 4 Les prises d'empreintes
P. 133. 1. Le hacking éthique
P. 136. 2. Collecte d'informations
Chapitre 5 Les failles physiques
P. 187. 1. Généralités
P. 188. 2. Lockpicking
P. 189. 3. Accès physique direct à l'ordinateur
Chapitre 6 Les failles réseau
P. 305. 1. Généralités
P. 305. 2. Rappel sur les réseaux TCP/IP
P. 312. 3. Outils pratiques
P. 328. 4. DoS et DDoS
P. 330. 5. Sniffing
P. 336. 6. Man In The Middle (MITM)
P. 348. 7. Vol de session TCP (hijacking) et spoofing d'IP
P. 357. 8. Failles Wi-Fi
P. 367. 9. IP over DNS
P. 369. 10. La téléphonie sur IP
P. 373. 11. IPv6
P. 379. 12. Conclusion
Chapitre 7 Cloud Computing : forces et faiblesses
P. 381. 1. Présentation
P. 382. 2. Introduction au Cloud Computing
P. 389. 3. Les risques liés aux données
P. 397. 4. La sécurité logique dans le Cloud Computing
P. 403. 5. La sécurité physique
P. 410. 6. Attaques via le Cloud Computing
P. 420. 7. Conclusion
Chapitre 8 Les failles web
P. 421. 1. Rappels sur les technologies du Web
P. 430. 2. Généralités sur la sécurité des sites web
P. 431. 3. Petite analyse d'un site web
P. 458. 4. Passer à l'attaque d'un site web
P. 477. 5. Les injections SQL
P. 530. 6. Passer le Captcha
P. 542. 7. Les nouvelles menaces sur le Web
P. 543. 8. Contre-mesures et conseils de sécurisation
P. 548. 9. Utiliser des frameworks pour le développement
P. 549. 10. Conclusion
Chapitre 9 Les failles système
P. 551. 1. Généralités
P. 552. 2. Les mots de passe
P. 564. 3. Utilisateurs, groupes et permissions sur le système
P. 574. 4. Élévation des privilèges
P. 582. 5. Les processus
P. 593. 6. Le démarrage
P. 595. 7. L'hibernation
P. 595. 8. Les appels de procédurs distantes
P. 596. 9. SeLinux et AppArmor
P. 596. 10. La virtualisation
P. 602. 11. Les logs, les mises à jour et la sauvegarde
P. 605. 12. Bilan
Chapitre 10
Les failles applicatives
P. 607. 1. Généralités
P. 608. 2. Notions d'Assembleur
P. 628. 3. Bases des schellcodes
P. 634. 4. Les buffer overflows
P. 653. 5. Les failles Windows
P. 683. 6. Cas concret : Ability Server
P. 692. 7. Cas concret : MediaCoder-0.7.5.4796
P. 701. 8. Cas concret : BlazeDVD 5.1 Professional
P. 704. 9. Conclusion
P. 705. 10. Références
Chapitre 11 Forensic
P. 707. 1. Introduction
P. 713. 2. Les méthodes
P. 717. 3. Les outils
P. 724. 4. Conclusion
Chapitre 12 La sécurité des box
P. 725. 1. Les fonctionnalités d'une box
P. 727. 2. Les différentes box
P. 731. 3. La configuration des box
P. 734. 4. La configuration par défaut, un danger
P. 738. 5. Détournement des fonctions initiales
P. 746. 6. La sécurité des firmwares officiels
Chapitre 13
Les failles matérielles
P. 749. 1. Introduction
P. 750. 2. La trousse à outils
Chapitre 14 Risques juridiques et solutions
P. 781. 1. Préambule
P. 783. 2. Atteintes à un système d'information
P. 797. 3. Atteintes aux traitements de données à caractère personnel
P. 826. 4. Infraction classiques applicables à l'informatique
P. 835. 5. Solutions et précautionsCôte titre : Fs/15436-15439 Sécurité informatique : Ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 4e éd. . - Saint-Herblain : ENI éditions, 2015 . - 1 vol. (881 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-9265-5
Bibliogr. et webliogr. p. 851. Index
Langues : Français (fre)
Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutionsNote de contenu :
Sommaire
Chapitre 1 Introduction et définitions
P. 23. 1. La sécurité informatique, pour quoi, pour qui ?
P. 30. 2. Le hacking se veut éthique
P. 34. 3. Connaître son ennemi pour s'en défendre
Chapitre 2 Méthodologie d'une attaque
P. 41. 1. Préambule
P. 41. 2. La discrétion avant tout
P. 43. 3. Cibler la victime
P. 53. 4. L'attaque
P. 59. 5. S'introduire dans le système et assurer son accès
P. 63. 6. Bilan de l'intrusion et sécurisation
P. 73. 1. Généralités
P. 83. 2. Modes d'action de l'ingénierie sociale
P. 95. 3. Connaissance des organisations attaquées
P. 101. 4. Failles humaines - Bases et modèles théoriques
P. 108. 5. Influence et manipulation
P. 117. 6. Les techniques de la manipulation
P. 124. 7. Savoir « patcher » les failles humaines
P. 132. 8. Bibliographie
Chapitre 4 Les prises d'empreintes
P. 133. 1. Le hacking éthique
P. 136. 2. Collecte d'informations
Chapitre 5 Les failles physiques
P. 187. 1. Généralités
P. 188. 2. Lockpicking
P. 189. 3. Accès physique direct à l'ordinateur
Chapitre 6 Les failles réseau
P. 305. 1. Généralités
P. 305. 2. Rappel sur les réseaux TCP/IP
P. 312. 3. Outils pratiques
P. 328. 4. DoS et DDoS
P. 330. 5. Sniffing
P. 336. 6. Man In The Middle (MITM)
P. 348. 7. Vol de session TCP (hijacking) et spoofing d'IP
P. 357. 8. Failles Wi-Fi
P. 367. 9. IP over DNS
P. 369. 10. La téléphonie sur IP
P. 373. 11. IPv6
P. 379. 12. Conclusion
Chapitre 7 Cloud Computing : forces et faiblesses
P. 381. 1. Présentation
P. 382. 2. Introduction au Cloud Computing
P. 389. 3. Les risques liés aux données
P. 397. 4. La sécurité logique dans le Cloud Computing
P. 403. 5. La sécurité physique
P. 410. 6. Attaques via le Cloud Computing
P. 420. 7. Conclusion
Chapitre 8 Les failles web
P. 421. 1. Rappels sur les technologies du Web
P. 430. 2. Généralités sur la sécurité des sites web
P. 431. 3. Petite analyse d'un site web
P. 458. 4. Passer à l'attaque d'un site web
P. 477. 5. Les injections SQL
P. 530. 6. Passer le Captcha
P. 542. 7. Les nouvelles menaces sur le Web
P. 543. 8. Contre-mesures et conseils de sécurisation
P. 548. 9. Utiliser des frameworks pour le développement
P. 549. 10. Conclusion
Chapitre 9 Les failles système
P. 551. 1. Généralités
P. 552. 2. Les mots de passe
P. 564. 3. Utilisateurs, groupes et permissions sur le système
P. 574. 4. Élévation des privilèges
P. 582. 5. Les processus
P. 593. 6. Le démarrage
P. 595. 7. L'hibernation
P. 595. 8. Les appels de procédurs distantes
P. 596. 9. SeLinux et AppArmor
P. 596. 10. La virtualisation
P. 602. 11. Les logs, les mises à jour et la sauvegarde
P. 605. 12. Bilan
Chapitre 10
Les failles applicatives
P. 607. 1. Généralités
P. 608. 2. Notions d'Assembleur
P. 628. 3. Bases des schellcodes
P. 634. 4. Les buffer overflows
P. 653. 5. Les failles Windows
P. 683. 6. Cas concret : Ability Server
P. 692. 7. Cas concret : MediaCoder-0.7.5.4796
P. 701. 8. Cas concret : BlazeDVD 5.1 Professional
P. 704. 9. Conclusion
P. 705. 10. Références
Chapitre 11 Forensic
P. 707. 1. Introduction
P. 713. 2. Les méthodes
P. 717. 3. Les outils
P. 724. 4. Conclusion
Chapitre 12 La sécurité des box
P. 725. 1. Les fonctionnalités d'une box
P. 727. 2. Les différentes box
P. 731. 3. La configuration des box
P. 734. 4. La configuration par défaut, un danger
P. 738. 5. Détournement des fonctions initiales
P. 746. 6. La sécurité des firmwares officiels
Chapitre 13
Les failles matérielles
P. 749. 1. Introduction
P. 750. 2. La trousse à outils
Chapitre 14 Risques juridiques et solutions
P. 781. 1. Préambule
P. 783. 2. Atteintes à un système d'information
P. 797. 3. Atteintes aux traitements de données à caractère personnel
P. 826. 4. Infraction classiques applicables à l'informatique
P. 835. 5. Solutions et précautionsCôte titre : Fs/15436-15439 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/15436 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15437 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15438 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15439 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
PermalinkPermalink