University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs Type de document : texte imprimé Auteurs : Bloch, Laurent, Auteur ; Christophe Wolfhugel, Auteur ; Nat Makarévitch, Collaborateur Mention d'édition : 4e éd. Editeur : Paris : Eyrolles Année de publication : 2013 Importance : 1 vol. (349 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13737-8 Note générale : 978-2-212-13737-8 Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûretéIndex. décimale : 005.8 Sécurité des données Résumé :
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
A qui s'adresse cet ouvrage ?
Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.Note de contenu :
Sommaire
Principes de sécurité du système d'information
Premières notions de sécurité
Les différents de la protection du SI
Malveillance informatique
Science de la sécurité du système d'information
La clé de voute : le chiffrement
Sécurité du système d'exploitation et des programmes
Sécurité du réseau
Identités, annuaires, habilitations
Politiques de sécurité du système d'information
Une charte des utilisateurs
Une charte de l'administrateur du système et réseau
Une politique de sécurité des systèmes d'information
Avenir de la sécurité du système d'information
Nouveaux protocoles, nouvelles menaces
Tendances des pratiques de sécurisation des SI
Cybersécurité : dimension géostratégiqueCôte titre : Fs/16341-16345 En ligne : https://www.pdfdrive.com/s%C3%A9curit%C3%A9-informatique-principes-et-m%C3%A9tho [...] Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs [texte imprimé] / Bloch, Laurent, Auteur ; Christophe Wolfhugel, Auteur ; Nat Makarévitch, Collaborateur . - 4e éd. . - Paris : Eyrolles, 2013 . - 1 vol. (349 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-13737-8
978-2-212-13737-8
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûretéIndex. décimale : 005.8 Sécurité des données Résumé :
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
A qui s'adresse cet ouvrage ?
Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.Note de contenu :
Sommaire
Principes de sécurité du système d'information
Premières notions de sécurité
Les différents de la protection du SI
Malveillance informatique
Science de la sécurité du système d'information
La clé de voute : le chiffrement
Sécurité du système d'exploitation et des programmes
Sécurité du réseau
Identités, annuaires, habilitations
Politiques de sécurité du système d'information
Une charte des utilisateurs
Une charte de l'administrateur du système et réseau
Une politique de sécurité des systèmes d'information
Avenir de la sécurité du système d'information
Nouveaux protocoles, nouvelles menaces
Tendances des pratiques de sécurisation des SI
Cybersécurité : dimension géostratégiqueCôte titre : Fs/16341-16345 En ligne : https://www.pdfdrive.com/s%C3%A9curit%C3%A9-informatique-principes-et-m%C3%A9tho [...] Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/16341 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16342 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16343 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16344 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16345 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleTableaux de bord de la sécurité réseau / Llorens, Cédric
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : Llorens, Cédric, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur Mention d'édition : 2e édition Editeur : Paris : Eyrolles Année de publication : 2006 Importance : 1 vol. (559 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-11973-2 Note générale : 978-2-212-11973-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.Note de contenu :
Sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
IndexCôte titre : Fs/8699 Tableaux de bord de la sécurité réseau [texte imprimé] / Llorens, Cédric, Auteur ; Laurent Levier, Auteur ; Denis Valois, Auteur . - 2e édition . - Paris : Eyrolles, 2006 . - 1 vol. (559 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-11973-2
978-2-212-11973-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Entreprises : Réseaux d'ordinateurs : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûreté : Études de casIndex. décimale : 005.8 Sécurité des données Résumé :
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques (description des méthodes) et expressions des besoins, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques (accès réseau, gestion réseau, etc.), mise en place de procédures et d'outils de contrôle. L'ouvrage montre enfin comment élaborer des tableaux de bord synthétisant les événements réseau, les analyses des configurations réseau, etc.
Les outils logiciels proposés gratuitement par les auteurs sur le site des Editions Eyrolles (un vérificateur universel de configuration réseau basé sur des patrons d'expressions régulières, un calculateur de risque réseau basé sur une quantification de la probabilité des menaces, des vulnérabilités et des impacts...) facilitent la mise en oeuvre de cette démarche, qui est illustrée par une étude de cas détaillée.Note de contenu :
Sommaire
Remerciements
Avant-propos
Les attaques réseau
Conduire une politique de sécurité réseau
Les techniques de parade aux attaques
Techniques de contrôle de la sécurité réseau
Etude de cas
Annexe : références
IndexCôte titre : Fs/8699 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8699 Fs/8699 livre Bibliothéque des sciences Français Disponible
DisponibleThe web application hacker's handbook / Dafydd Stuttard
Titre : The web application hacker's handbook : finding and exploiting security flaws Type de document : texte imprimé Auteurs : Dafydd Stuttard ; Marcus Pinto Mention d'édition : 2e ed. Editeur : Indianapolis, IN : Wiley Année de publication : 2011 Importance : 1 vol (878 p.) Format : 24 cm ISBN/ISSN/EAN : 978-1-118-02647-2 Note générale : 978-1-118-02647-2 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Internet - Mesures de sûreté
Systèmes informatiques - Mesures de sûreté
Criminalité informatiqueIndex. décimale : 005.8 Sécurité des données Résumé :
DAFYDD STUTTARD est un consultant en sécurité indépendant, auteur et développeur de logiciels spécialisé dans les tests de pénétration d'applications Web et de logiciels compilés. Sous l'alias PortSwigger, Dafydd a créé la populaire suite Burp d'outils de piratage.
MARCUS PINTO offre des conseils en sécurité et de la formation sur les attaques et la défense d'applications Web à des organisations mondiales de premier plan dans les secteurs financier, gouvernemental, des télécommunications, des jeux et du commerce de détail.
Les auteurs ont cofondé MDSec, une société de conseil qui offre une formation en matière de sécurité basée sur l'attaque et la défense.Note de contenu :
Sommaire
Chapter 1. Web application (in)security
Chapter 2. Core defense mechanisms
Chapter 3. Web aplication technologies
Chapter 4. Mapping the application
Chapter 5. Bypassing client-side controls
Chapter 6. Attacking authentication
Chapter 7. Attacking session management
Chapter 8. Attacking access controls
Chapter 9. Attacking data stores
Chapter 10. Attacking back-end components
Chapter 11. Attacking application logic
Chapter 12. Attacking users : cross-site scripting
Chapter 13. Attacking users : other techniques
Chapter 14. Automating customized attacks
Chapter 15. exploiting information disclosure
Chapter 16. Attacking native compiled applicaitons
Chapter 17. Attacking application architecture
Chapter 18. Attacking the application server
Chapter 19. Finding vulnerabilities in source code
Chapter 20. A web application hacker's toolkit
Chapter 21. A web application hacker's methodology
Côte titre : Fs/19851 The web application hacker's handbook : finding and exploiting security flaws [texte imprimé] / Dafydd Stuttard ; Marcus Pinto . - 2e ed. . - Indianapolis, IN : Wiley, 2011 . - 1 vol (878 p.) ; 24 cm.
ISBN : 978-1-118-02647-2
978-1-118-02647-2
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Internet - Mesures de sûreté
Systèmes informatiques - Mesures de sûreté
Criminalité informatiqueIndex. décimale : 005.8 Sécurité des données Résumé :
DAFYDD STUTTARD est un consultant en sécurité indépendant, auteur et développeur de logiciels spécialisé dans les tests de pénétration d'applications Web et de logiciels compilés. Sous l'alias PortSwigger, Dafydd a créé la populaire suite Burp d'outils de piratage.
MARCUS PINTO offre des conseils en sécurité et de la formation sur les attaques et la défense d'applications Web à des organisations mondiales de premier plan dans les secteurs financier, gouvernemental, des télécommunications, des jeux et du commerce de détail.
Les auteurs ont cofondé MDSec, une société de conseil qui offre une formation en matière de sécurité basée sur l'attaque et la défense.Note de contenu :
Sommaire
Chapter 1. Web application (in)security
Chapter 2. Core defense mechanisms
Chapter 3. Web aplication technologies
Chapter 4. Mapping the application
Chapter 5. Bypassing client-side controls
Chapter 6. Attacking authentication
Chapter 7. Attacking session management
Chapter 8. Attacking access controls
Chapter 9. Attacking data stores
Chapter 10. Attacking back-end components
Chapter 11. Attacking application logic
Chapter 12. Attacking users : cross-site scripting
Chapter 13. Attacking users : other techniques
Chapter 14. Automating customized attacks
Chapter 15. exploiting information disclosure
Chapter 16. Attacking native compiled applicaitons
Chapter 17. Attacking application architecture
Chapter 18. Attacking the application server
Chapter 19. Finding vulnerabilities in source code
Chapter 20. A web application hacker's toolkit
Chapter 21. A web application hacker's methodology
Côte titre : Fs/19851 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/19851 Fs/19851 Livre Bibliothéque des sciences Français Disponible
Sorti jusqu'au 23/10/2023