Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Si Vous croyez que votre antivirus vous protégera en toutes circonstances, vous vous trompez ! Avec le développement de l’Internet à haut-débit (câble / ADSL), les risques se développent de récupérer des virus, de se faire pirater ou encore es[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/66566 Livre Bibliothèque centrale Disponible S8/66567 Livre Bibliothèque centrale Disponible S8/66568 Livre Bibliothèque centrale Disponible texte imprimé
This text covers the fundamentals of cryptography, which is concerned with methods of security in the storage and transmission of information. Computers are now found in every layer of society, and information is being communicated and process[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/51767 Livre Bibliothèque centrale Disponible S8/51766 Livre Institut d''informatique Transféré
Exclu du prêttexte imprimé
Joffrey Clarhaut ; Nicolas Dupoty | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2015Ce Livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se d[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83406 Livre Bibliothèque centrale Disponible S8/83407 Livre Bibliothèque centrale Disponible S8/83408 Livre Bibliothèque centrale Disponible S8/83409 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Louvain-la-Neuve : De Boeck supérieur | Informatique | 2021Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets e[...]Exemplaires (2)
Cote Support Localisation Disponibilité S4/25791 Livre Bibliothèque centrale Disponible S4/25792 Livre Bibliothèque centrale Disponible texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mc Lachlan, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | CampusPress référence | 2001A mesure que s'accroissent le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux exp[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61493 Livre Bibliothèque centrale Disponible S8/61494 Livre Bibliothèque centrale Disponible S8/61495 Livre Bibliothèque centrale Disponible S8/61496 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systè[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68833 Livre Bibliothèque centrale Disponible S8/68834 Livre Bibliothèque centrale Disponible S8/68835 Livre Bibliothèque centrale Disponible texte imprimé
Eric Cole, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | Référence . Systèmes et réseaux | 2001Une bonne défense commence par une connaissance approfondie des armes dont dispose l'attaquant, Hackers Attention danger ! vous introduit au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en œuvre pour[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/61433 Livre Bibliothèque centrale Disponible S8/61434 Livre Bibliothèque centrale Disponible texte imprimé
Hacking et Forensic. Développez vos propres outils en Python par Franck Ebel. Python est un des langages de scripting à succès sous Linux et également maintenant aussi sur les autres plateformes. Langage par excellence pour du scripting Shell,[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83492 Livre Bibliothèque centrale Disponible S8/83493 Livre Bibliothèque centrale Disponible S8/83494 Livre Bibliothèque centrale Disponible S8/83495 Livre Bibliothèque centrale Disponible texte imprimé
Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90056 Livre Bibliothèque centrale Disponible S8/90057 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la po[...]NouveautéExemplaires (1)
Cote Support Localisation Disponibilité S8/90410 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Kapfer, Auteur | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2013Ce Livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la porté[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86187 Livre Bibliothèque centrale Disponible S8/86188 Livre Bibliothèque centrale Disponible S8/86189 Livre Bibliothèque centrale Disponible S8/86190 كتاب Bibliothèque centrale Disponible texte imprimé
Exemplaires (2)
Cote Support Localisation Disponibilité S8/49298 Livre Bibliothèque centrale Disponible S8/49299 Livre Institut d''informatique Transféré
Exclu du prêttexte imprimé
Introduction to Machine Learning with Applications in Information Security provides a class-tested introduction to a wide variety of machine learning algorithms, reinforced through realistic applications. The book is accessible and doesn’t pr[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/90619 Livre Bibliothèque centrale Exclu du prêt
Exclu du prêtS8/90620 Livre Bibliothèque centrale Exclu du prêt
Exclu du prêttexte imprimé
En dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jo[...]Exemplaires (2)
Cote Support Localisation Disponibilité D8/20017 Livre Bibliothèque centrale Disponible D8/20018 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage est consacré à la configuration d'un réseau et à la sécurité avec Windows XP et son Service Pack 2. Les administrateurs réseau d'entreprises de toutes tailles trouveront dans ce «2 en 1» de quoi configurer un réseau qu'il soit loca[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68968 Livre Bibliothèque centrale Disponible S8/68969 Livre Bibliothèque centrale Disponible S8/68970 Livre Bibliothèque centrale Disponible
Accueil