Détail de l'éditeur
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Exemplaires (5)
Cote Support Localisation Disponibilité S8/18898 كتاب Bibliothèque centrale Disponible S8/18899 كتاب Bibliothèque centrale Disponible S8/18900 كتاب Bibliothèque centrale Disponible S8/18901 كتاب Bibliothèque centrale Disponible S8/18902 كتاب Bibliothèque centrale Disponible texte imprimé
Exemplaires (4)
Cote Support Localisation Disponibilité S8/7109 كتاب Bibliothèque centrale Disponible S8/7110 كتاب Bibliothèque centrale Disponible S8/7111 كتاب Bibliothèque centrale Disponible S8/7108 كتاب Institut d''architecture Transféré
Exclu du prêttexte imprimé
Exemplaires (2)
Cote Support Localisation Disponibilité S8/50310 Livre Bibliothèque centrale Disponible S8/50311 Livre Bibliothèque centrale Disponible texte imprimé
Thierry Gallauziaux, Auteur ; David Fedullo, Auteur | Paris : Eyrolles | Références techniques (Eyrolles), ISSN 2496-2856 | 2016Destiné aux installateurs et électriciens, architectes, maîtres d'ouvrage, maîtres d'œuvre, étudiants et particuliers avertis, ce carnet à spirale décrit en détail les schémas électriques des installations domestiques, en guidant l'installateu[...]NouveautéExemplaires (3)
Cote Support Localisation Disponibilité S8/85609 Livre Bibliothèque centrale Disponible S8/85610 Livre Bibliothèque centrale Disponible S8/85611 Livre Bibliothèque centrale Disponible texte imprimé
Créer des modèles de documents XML : des DTD aux schémas XML. Destinés à remplacer les DTD de la norme XML 1.0, dont ils pallient les insuffisances, les schémas XML servent à créer des classes de documents XML et à tester la validité de ces do[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/63699 Livre Bibliothèque centrale Disponible S8/63700 Livre Bibliothèque centrale Disponible S8/63701 Livre Bibliothèque centrale Disponible S8/66256 Livre Bibliothèque centrale Disponible texte imprimé
Un grand choix de langages de scripts, de nombreux domaines d'application La plate-forme Linux offre aux administrateurs système et aux programmeurs un choix de langages de scripts d'une richesse sans équivalent, qu'il s'agisse d'automatiser [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66262 Livre Bibliothèque centrale Disponible texte imprimé
" J'ai écrit le livre que j'aurais aimé lire lorsque j'ai fait mes premiers pas dans le monde de la télévision ". Voilà résumée en quelques mots la démarche de l'auteur qui propose à la fois un ouvrage d'initiation et un document de référence [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/66930 Livre Bibliothèque centrale Disponible S8/66931 Livre Bibliothèque centrale Disponible S8/66932 Livre Bibliothèque centrale Disponible texte imprimé
Bernard Boutherin ; Benoit Delaunay ; Jean-Marie Thomas | Paris : Eyrolles | Cahiers de l'admin | 2004Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de ta[...]Exemplaires (4)
Cote Support Localisation Disponibilité s8/69981 Livre Bibliothèque centrale Disponible s8/69982 Livre Bibliothèque centrale Disponible s8/69983 Livre Bibliothèque centrale Disponible s8/69984 Livre Bibliothèque centrale Disponible texte imprimé
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/71229 Livre Bibliothèque centrale Disponible S8/71230 Livre Bibliothèque centrale Disponible S8/71231 Livre Bibliothèque centrale Disponible texte imprimé
Exemplaires (1)
Cote Support Localisation Disponibilité S8/61718 كتاب Bibliothèque centrale Disponible texte imprimé
Exemplaires (1)
Cote Support Localisation Disponibilité S8/18790 كتاب Institut d''architecture Transféré
Exclu du prêttexte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre donne au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité, ainsi qu'un éclairage systématique sur des problèmes controversés au sein de la profession. Cette [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78471 Livre Bibliothèque centrale Disponible S8/78472 Livre Bibliothèque centrale Disponible S8/78473 Livre Bibliothèque centrale Disponible texte imprimé
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet Ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jus[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/73494 Livre Bibliothèque centrale Disponible S8/73495 Livre Bibliothèque centrale Disponible S8/73496 Livre Bibliothèque centrale Disponible S8/73497 Livre Bibliothèque centrale Disponible texte imprimé
Exemplaires (2)
Cote Support Localisation Disponibilité S8/9094 كتاب Bibliothèque centrale Disponible S8/9093 كتاب Institut d''électronique Transféré
Exclu du prêt
Accueil