Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8
trié(s) par (Pertinence décroissant(e), Titre croissant(e)) Affiner la recherche
texte imprimé
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser[...]texte imprimé
This text covers the fundamentals of cryptography, which is concerned with methods of security in the storage and transmission of information. Computers are now found in every layer of society, and information is being communicated and processed[...]texte imprimé
Si vous croyez que votre antivirus vous protégera en toutes circonstances, vous vous trompez ! Avec le développement de l’Internet à haut-débit (câble / ADSL), les risques se développent de récupérer des virus, de se faire pirater ou encore espi[...]texte imprimé
texte imprimé
En dépit des efforts des experts en sécurité, les réseaux sont sujets à un nombre croissant d'attaques de plus en plus sophistiquées. Cet ouvrage vous apprendra à les détecter et à les contrer, en faisant de vous un analyste en détection d'intru[...]texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mclachlan ; David de Loenzien, Traducteur | Paris [France] : Campus Press | Référence | 2001A mesure que s'accroît le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux experts d[...]texte imprimé
Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs.Le bagage informatique et mathématique requis pour aborder le livre est celui que l'on acquiert lors des deux premi[...]texte imprimé
Cet ouvrage traite des techniques de sécurité informatique et plus particulièrement des protocoles de sécurité utilisés pour lutter contre les agressions sur des réseaux de type Internet/intranet. Il a pour objectif premier de faire comprendre l[...]texte imprimé
Des conseils d'experts pour renforcer la sécurité de vos applications ASP.NET 2.0. Faites passer vos applications Web à un niveau supérieur ! Cet ouvrage vous permet de développer des applications Web plus robustes, plus fiables et plus résista[...]texte imprimé
Hakima Chaouchi ; Maryline Laurent-Maknavicius | Paris [France] : Lavoisier | Traité IC2 (Série : Réseaux et télécoms), Dirigée par : Guy Pujolle | 2007Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes. Ce présent volume, l[...]texte imprimé
Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ains[...]texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation moderne. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de v[...]texte imprimé
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque h[...]texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples[...]texte imprimé
A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'ap[...]