Catégories
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Jean-Marc Baranger, Auteur ; Théo Schomaker, Auteur | Saint-Herblain : Éd. ENI | Les TP informatiques | 2017Ce Livre sur les scripts shell s'adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant s'entraîner à l'écriture de scripts shell. Les fonctionnalités des trois shells couramment utilisés (Bourne shell, Korn shell, Bourne[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/89690 Livre Bibliothèque centrale Disponible S8/89691 Livre Bibliothèque centrale Disponible S8/89692 Livre Bibliothèque centrale Disponible S8/89693 Livre Bibliothèque centrale Disponible texte imprimé
Scripts shell : programmez sous Unix-Linux ; théorie et TP corrigés près de 29 h de mise en pratique
Jean-Marc Baranger, Auteur ; Christine Deffaix Rémy, Auteur ; Théo Schomaker, Auteur | Saint-Herblain : Éd. ENI | ITmax, ISSN 2271-9423 | 2017Ce Livre s'adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant se former à l'écriture de scripts shell. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de l[...]NouveautéExemplaires (5)
Cote Support Localisation Disponibilité S8/89694 Livre Bibliothèque centrale Disponible S8/89695 Livre Bibliothèque centrale Disponible S8/89696 Livre Bibliothèque centrale Disponible S8/89697 Livre Bibliothèque centrale Disponible S8/90497 Livre Bibliothèque centrale Disponible texte imprimé
Un grand choix de langages de scripts, de nombreux domaines d'application La plate-forme Linux offre aux administrateurs système et aux programmeurs un choix de langages de scripts d'une richesse sans équivalent, qu'il s'agisse d'automatiser [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66262 Livre Bibliothèque centrale Disponible texte imprimé
Vous devez dessiner et concevoir plans, cartes et schémas de construction sur ordinateur et souhaitez pour cela apprendre à maîtriser AutoCAD, le logiciel de dessin assisté par ordinateur qui compte parmi les plus employés au monde ' Quels que[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/77381 Livre Bibliothèque centrale Disponible S8/77382 Livre Bibliothèque centrale Disponible S8/77383 Livre Bibliothèque centrale Disponible S8/77384 Livre Bibliothèque centrale Disponible texte imprimé
Brnce Schneier, Auteur ; Gabriel Otman ; J. Jacques Quisquater | Paris : Vuibert | Vuibert informatique | 2001Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du cou[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/59371 Livre Bibliothèque centrale Disponible S8/59373 Livre Bibliothèque centrale Disponible S8/59374 Livre Bibliothèque centrale Disponible S8/59375 Livre Bibliothèque centrale Disponible S8/59372 Livre Bibliothèque centrale Disponible texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d’accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l’entreprise. Sécuriser une application commence pa[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86626 Livre Bibliothèque centrale Disponible S8/86627 Livre Bibliothèque centrale Disponible S8/86628 Livre Bibliothèque centrale Disponible texte imprimé
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/71229 Livre Bibliothèque centrale Disponible S8/71230 Livre Bibliothèque centrale Disponible S8/71231 Livre Bibliothèque centrale Disponible texte imprimé
Bernard Boutherin ; Benoit Delaunay ; Jean-Marie Thomas | Paris : Eyrolles | Cahiers de l'admin | 2004Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de ta[...]Exemplaires (4)
Cote Support Localisation Disponibilité s8/69981 Livre Bibliothèque centrale Disponible s8/69982 Livre Bibliothèque centrale Disponible s8/69983 Livre Bibliothèque centrale Disponible s8/69984 Livre Bibliothèque centrale Disponible texte imprimé
L'ouverture des systèmes d'information à Internet (messageries, intranets, sites web, e-commerce...) a non seulement multiplié les points de vulnérabilité, mais a également considérablement accru l'ampleur potentielle des dommages. Par conséqu[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66478 Livre Bibliothèque centrale Disponible texte imprimé
Le propos de cet ouvrage est de présenter un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnement J2EE et .Net, qui sont les [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66484 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67283 Livre Bibliothèque centrale Disponible S8/67284 Livre Bibliothèque centrale Disponible S8/67285 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécu[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90466 Livre Bibliothèque centrale Disponible S8/90467 Livre Bibliothèque centrale Disponible texte imprimé
La Sécurité informatique en mode projet. Organisez la sécurité du SI de votre entreprise par Jérôme Del Duca et Alexandre Planche. La sécurité c'est un concept un peu obscur pour les uns, un empêcheur de tourner en rond pour les autres, et une[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78608 Livre Bibliothèque centrale Disponible S8/78609 Livre Bibliothèque centrale Disponible S8/78610 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre donne au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité, ainsi qu'un éclairage systématique sur des problèmes controversés au sein de la profession. Cette [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78471 Livre Bibliothèque centrale Disponible S8/78472 Livre Bibliothèque centrale Disponible S8/78473 Livre Bibliothèque centrale Disponible
Accueil