Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8



![]()
texte imprimé
Si Vous croyez que votre antivirus vous protégera en toutes circonstances, vous vous trompez ! Avec le développement de l’Internet à haut-débit (câble / ADSL), les risques se développent de récupérer des virus, de se faire pirater ou encore es[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/66566 Livre Bibliothèque centrale Disponible S8/66567 Livre Bibliothèque centrale Disponible S8/66568 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
This text covers the fundamentals of cryptography, which is concerned with methods of security in the storage and transmission of information. Computers are now found in every layer of society, and information is being communicated and process[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/51767 Livre Bibliothèque centrale Disponible S8/51766 Livre Institut d''informatique Transféré
Exclu du prêt![]()
texte imprimé
Joffrey Clarhaut ; Nicolas Dupoty | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2015Ce Livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se d[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83406 Livre Bibliothèque centrale Disponible S8/83407 Livre Bibliothèque centrale Disponible S8/83408 Livre Bibliothèque centrale Disponible S8/83409 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mc Lachlan, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | CampusPress référence | 2001A mesure que s'accroissent le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux exp[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61493 Livre Bibliothèque centrale Disponible S8/61494 Livre Bibliothèque centrale Disponible S8/61495 Livre Bibliothèque centrale Disponible S8/61496 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systè[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68833 Livre Bibliothèque centrale Disponible S8/68834 Livre Bibliothèque centrale Disponible S8/68835 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Eric Cole, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | Référence . Systèmes et réseaux | 2001Une bonne défense commence par une connaissance approfondie des armes dont dispose l'attaquant, Hackers Attention danger ! vous introduit au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en œuvre pour[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/61433 Livre Bibliothèque centrale Disponible S8/61434 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Hacking et Forensic. Développez vos propres outils en Python par Franck Ebel. Python est un des langages de scripting à succès sous Linux et également maintenant aussi sur les autres plateformes. Langage par excellence pour du scripting Shell,[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83492 Livre Bibliothèque centrale Disponible S8/83493 Livre Bibliothèque centrale Disponible S8/83494 Livre Bibliothèque centrale Disponible S8/83495 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Philippe Kapfer, Auteur | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2013Ce Livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la porté[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86187 Livre Bibliothèque centrale Disponible S8/86188 Livre Bibliothèque centrale Disponible S8/86189 Livre Bibliothèque centrale Disponible S8/86190 كتاب Bibliothèque centrale Disponible ![]()
texte imprimé
Exemplaires (2)
Cote Support Localisation Disponibilité S8/49298 Livre Bibliothèque centrale Disponible S8/49299 Livre Institut d''informatique Transféré
Exclu du prêt![]()
texte imprimé
En dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jo[...]Exemplaires (2)
Cote Support Localisation Disponibilité D8/20017 Livre Bibliothèque centrale Disponible D8/20018 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Cet ouvrage est consacré à la configuration d'un réseau et à la sécurité avec Windows XP et son Service Pack 2. Les administrateurs réseau d'entreprises de toutes tailles trouveront dans ce «2 en 1» de quoi configurer un réseau qu'il soit loca[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68968 Livre Bibliothèque centrale Disponible S8/68969 Livre Bibliothèque centrale Disponible S8/68970 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce Livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est égale[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89622 Livre Bibliothèque centrale Disponible S8/89623 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Mehdi Bennis, Auteur ; Yann Weber, Auteur | Saint-Herblain : Éd. ENI | Ressources informatiques | 2019L'informatique forensique nécessite de comprendre en détail le fonctionnement des ordinateurs, des périphériques et des logiciels en question. L'objectif est de donner au lecteur les connaissances nécessaires pour se familiariser avec le langage[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89662 Livre Bibliothèque centrale Disponible S8/89663 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Your enemy is coming-are you ready? It's not a question of "if" but "when." Will you be ready to protect your system when a cracker comes to call? Real World Linux Security goes beyond the books that merely detail system vulnerabilities; it of[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/59777 Livre Bibliothèque centrale Disponible S8/59778 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Pour toutes les entreprises, et dans une moindre mesure pour les particuliers, la connexion directe à l'Internet est un passage quasi obligé. Des données sont désormais échangées quotidiennement à travers le réseau en quelques millièmes de sec[...]Exemplaires (2)
Cote Support Localisation Disponibilité s8/70437 Livre Bibliothèque centrale Disponible s8/70438 Livre Bibliothèque centrale Disponible
