Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8
texte imprimé
Si Vous croyez que votre antivirus vous protégera en toutes circonstances, vous vous trompez ! Avec le développement de l’Internet à haut-débit (câble / ADSL), les risques se développent de récupérer des virus, de se faire pirater ou encore es[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/66566 Livre Bibliothèque centrale Disponible S8/66567 Livre Bibliothèque centrale Disponible S8/66568 Livre Bibliothèque centrale Disponible texte imprimé
This text covers the fundamentals of cryptography, which is concerned with methods of security in the storage and transmission of information. Computers are now found in every layer of society, and information is being communicated and process[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/51767 Livre Bibliothèque centrale Disponible S8/51766 Livre Institut d''informatique Transféré
Exclu du prêttexte imprimé
Joffrey Clarhaut ; Nicolas Dupoty | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2015Ce Livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se d[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83406 Livre Bibliothèque centrale Disponible S8/83407 Livre Bibliothèque centrale Disponible S8/83408 Livre Bibliothèque centrale Disponible S8/83409 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Louvain-la-Neuve : De Boeck supérieur | Informatique | 2021Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets e[...]Exemplaires (2)
Cote Support Localisation Disponibilité S4/25791 Livre Bibliothèque centrale Disponible S4/25792 Livre Bibliothèque centrale Disponible texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mc Lachlan, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | CampusPress référence | 2001A mesure que s'accroissent le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux exp[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61493 Livre Bibliothèque centrale Disponible S8/61494 Livre Bibliothèque centrale Disponible S8/61495 Livre Bibliothèque centrale Disponible S8/61496 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systè[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68833 Livre Bibliothèque centrale Disponible S8/68834 Livre Bibliothèque centrale Disponible S8/68835 Livre Bibliothèque centrale Disponible texte imprimé
Eric Cole, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | Référence . Systèmes et réseaux | 2001Une bonne défense commence par une connaissance approfondie des armes dont dispose l'attaquant, Hackers Attention danger ! vous introduit au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en œuvre pour[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/61433 Livre Bibliothèque centrale Disponible S8/61434 Livre Bibliothèque centrale Disponible texte imprimé
Hacking et Forensic. Développez vos propres outils en Python par Franck Ebel. Python est un des langages de scripting à succès sous Linux et également maintenant aussi sur les autres plateformes. Langage par excellence pour du scripting Shell,[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83492 Livre Bibliothèque centrale Disponible S8/83493 Livre Bibliothèque centrale Disponible S8/83494 Livre Bibliothèque centrale Disponible S8/83495 Livre Bibliothèque centrale Disponible texte imprimé
Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90056 Livre Bibliothèque centrale Disponible S8/90057 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la po[...]NouveautéExemplaires (1)
Cote Support Localisation Disponibilité S8/90410 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Kapfer, Auteur | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2013Ce Livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la porté[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86187 Livre Bibliothèque centrale Disponible S8/86188 Livre Bibliothèque centrale Disponible S8/86189 Livre Bibliothèque centrale Disponible S8/86190 كتاب Bibliothèque centrale Disponible texte imprimé
Exemplaires (2)
Cote Support Localisation Disponibilité S8/49298 Livre Bibliothèque centrale Disponible S8/49299 Livre Institut d''informatique Transféré
Exclu du prêttexte imprimé
Introduction to Machine Learning with Applications in Information Security provides a class-tested introduction to a wide variety of machine learning algorithms, reinforced through realistic applications. The book is accessible and doesn’t pr[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/90619 Livre Bibliothèque centrale Exclu du prêt
Exclu du prêtS8/90620 Livre Bibliothèque centrale Exclu du prêt
Exclu du prêttexte imprimé
En dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jo[...]Exemplaires (2)
Cote Support Localisation Disponibilité D8/20017 Livre Bibliothèque centrale Disponible D8/20018 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage est consacré à la configuration d'un réseau et à la sécurité avec Windows XP et son Service Pack 2. Les administrateurs réseau d'entreprises de toutes tailles trouveront dans ce «2 en 1» de quoi configurer un réseau qu'il soit loca[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68968 Livre Bibliothèque centrale Disponible S8/68969 Livre Bibliothèque centrale Disponible S8/68970 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est égale[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89622 Livre Bibliothèque centrale Disponible S8/89623 Livre Bibliothèque centrale Disponible texte imprimé
Mehdi Bennis, Auteur ; Yann Weber, Auteur | Saint-Herblain : Éd. ENI | Ressources informatiques | 2019L'informatique forensique nécessite de comprendre en détail le fonctionnement des ordinateurs, des périphériques et des logiciels en question. L'objectif est de donner au lecteur les connaissances nécessaires pour se familiariser avec le langage[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89662 Livre Bibliothèque centrale Disponible S8/89663 Livre Bibliothèque centrale Disponible texte imprimé
Your enemy is coming-are you ready? It's not a question of "if" but "when." Will you be ready to protect your system when a cracker comes to call? Real World Linux Security goes beyond the books that merely detail system vulnerabilities; it of[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/59777 Livre Bibliothèque centrale Disponible S8/59778 Livre Bibliothèque centrale Disponible texte imprimé
Pour toutes les entreprises, et dans une moindre mesure pour les particuliers, la connexion directe à l'Internet est un passage quasi obligé. Des données sont désormais échangées quotidiennement à travers le réseau en quelques millièmes de sec[...]Exemplaires (2)
Cote Support Localisation Disponibilité s8/70437 Livre Bibliothèque centrale Disponible s8/70438 Livre Bibliothèque centrale Disponible texte imprimé
Brnce Schneier, Auteur ; Gabriel Otman ; J. Jacques Quisquater | Paris : Vuibert | Vuibert informatique | 2001Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du cou[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/59371 Livre Bibliothèque centrale Disponible S8/59373 Livre Bibliothèque centrale Disponible S8/59374 Livre Bibliothèque centrale Disponible S8/59375 Livre Bibliothèque centrale Disponible S8/59372 Livre Bibliothèque centrale Disponible texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d’accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l’entreprise. Sécuriser une application commence pa[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86626 Livre Bibliothèque centrale Disponible S8/86627 Livre Bibliothèque centrale Disponible S8/86628 Livre Bibliothèque centrale Disponible texte imprimé
L'ouverture des systèmes d'information à Internet (messageries, intranets, sites web, e-commerce...) a non seulement multiplié les points de vulnérabilité, mais a également considérablement accru l'ampleur potentielle des dommages. Par conséqu[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66478 Livre Bibliothèque centrale Disponible texte imprimé
Le propos de cet ouvrage est de présenter un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnement J2EE et .Net, qui sont les [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66484 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67283 Livre Bibliothèque centrale Disponible S8/67284 Livre Bibliothèque centrale Disponible S8/67285 Livre Bibliothèque centrale Disponible