GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Logiciel basé sur la technologie DoubleScan et OutbreakShield. Avec un firewall pour protéger le PC contre les intrusions des hackers, un anti-spam, un anti-dialer pour stopper les applications qui redirigent vers les numéros surtaxés, un anti-p[...]![]()
texte imprimé
Google est un outil très simple pour pirater les sites des entreprises et y trouver des informations qu'elles ne souhaitent pas diffuser. Cet ouvrage est un outil de prévention, il a été conçu pour les responsables des systèmes d'information pou[...]![]()
texte imprimé
Guide qui permet d'apprendre les techniques d'investigations informatiques : comment savoir sur quel site quelqu'un est allé, lire sa correspondance personnelle, si des disquettes avec des informations confidentielles ont été enregistrées, etc.![]()
texte imprimé
Une présentation des règles juridiques en vigueur : loi de 1957 sur le droit d'auteur, de 1985 sur la protection des logiciels, de 1988 sur la fraude informatique, etc.![]()
texte imprimé
Bruno Favre, Auteur ; Pierre-Alain Goupille, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2005Montre comment améliorer la sécurité des architectures (réseaux ou plates-formes) contre toute forme d'attaque, de déni de service ou d'intrusion.![]()
texte imprimé
LABORATOIRE D'INGÉNIERIE DE LA SÛRETÉ DE FONCTIONNEMENT, Éditeur scientifique | Toulouse : Cépaduès | 1995Nous confions ce que nous avons de plus cher à des systèmes informatiques. Parallèlement, ceux-ci deviennent de plus en plus complexes, et la maîtrise de leur sûreté de fonctionnement se heurte à un certain nombre de difficultés. Ce constat a co[...]![]()
texte imprimé
Pour protéger ordinateurs personnels, systèmes, données, sites Webs, intranets et entreprises du piratage informatique.![]()
texte imprimé
Présente tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires pour le hacking, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imag[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP et comment réparer les failles de sécurité, comment utiliser les outils à même de détecter et de supprimer les chevaux de Troie, comment se p[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP. Réparer les failles de sécurité, utiliser les outils à même de détecter et de supprimer les chevaux de Troie, se prémunir contre le décodage[...]![]()
texte imprimé
Introduction au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en oeuvre pour compromettre une machine.![]()
texte imprimé
Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer.![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Montre les différentes techniques de base permettant de compromettre un ordinateur, qu'il soit simple station de travail ou serveur, ainsi que les méthodes pour se protéger. Aborde notamment : les risques encourus sur Internet, le cryptage des [...]