GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Logiciel basé sur la technologie DoubleScan et OutbreakShield. Avec un firewall pour protéger le PC contre les intrusions des hackers, un anti-spam, un anti-dialer pour stopper les applications qui redirigent vers les numéros surtaxés, un anti-p[...]![]()
texte imprimé
Google est un outil très simple pour pirater les sites des entreprises et y trouver des informations qu'elles ne souhaitent pas diffuser. Cet ouvrage est un outil de prévention, il a été conçu pour les responsables des systèmes d'information pou[...]![]()
texte imprimé
Guide qui permet d'apprendre les techniques d'investigations informatiques : comment savoir sur quel site quelqu'un est allé, lire sa correspondance personnelle, si des disquettes avec des informations confidentielles ont été enregistrées, etc.![]()
texte imprimé
Une présentation des règles juridiques en vigueur : loi de 1957 sur le droit d'auteur, de 1985 sur la protection des logiciels, de 1988 sur la fraude informatique, etc.![]()
texte imprimé
Bruno Favre, Auteur ; Pierre-Alain Goupille, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2005Montre comment améliorer la sécurité des architectures (réseaux ou plates-formes) contre toute forme d'attaque, de déni de service ou d'intrusion.![]()
texte imprimé
LABORATOIRE D'INGÉNIERIE DE LA SÛRETÉ DE FONCTIONNEMENT, Éditeur scientifique | Toulouse : Cépaduès | 1995Nous confions ce que nous avons de plus cher à des systèmes informatiques. Parallèlement, ceux-ci deviennent de plus en plus complexes, et la maîtrise de leur sûreté de fonctionnement se heurte à un certain nombre de difficultés. Ce constat a co[...]![]()
texte imprimé
Pour protéger ordinateurs personnels, systèmes, données, sites Webs, intranets et entreprises du piratage informatique.![]()
texte imprimé
Présente tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires pour le hacking, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imag[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP et comment réparer les failles de sécurité, comment utiliser les outils à même de détecter et de supprimer les chevaux de Troie, comment se p[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP. Réparer les failles de sécurité, utiliser les outils à même de détecter et de supprimer les chevaux de Troie, se prémunir contre le décodage[...]![]()
texte imprimé
Introduction au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en oeuvre pour compromettre une machine.![]()
texte imprimé
Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer.![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Montre les différentes techniques de base permettant de compromettre un ordinateur, qu'il soit simple station de travail ou serveur, ainsi que les méthodes pour se protéger. Aborde notamment : les risques encourus sur Internet, le cryptage des [...]![]()
texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]![]()
texte imprimé
Révèle tout ce qu'on doit savoir sur les méthodes et raisonnements des hackers pour mieux se protéger de leurs agissements. Apprend comment sécuriser son réseau Linux. Met l'accent sur les dernières attaques et technologies en matière de piratag[...]![]()
texte imprimé
Explique comment mettre en place une stratégie anti-spam à l'échelle d'une entreprise ou au niveau d'un simple poste de travail connecté à l'Internet.![]()
texte imprimé
Cet ouvrage fournit tous les éléments techniques, organisationnels et juridiques permettant d'utiliser et d'exploiter un IDS de manière optimale.![]()
texte imprimé
Permet aux administrateurs de maîtriser les divers aspects de la sécurité des réseaux sous Windows 2000 et de se préparer à l'examen MCP 70-214, complémentaire des certifications MCSA/MCSE.![]()
texte imprimé
![]()
texte imprimé
ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONALE (1989), Auteur | Cowansville (Québec, Canada) : Y. Blais | 1990Discours d'ouverture et de clôture, communications des trois séances : les programmes d'ordinateur, les systèmes experts, les banques de données, les créations assistées ou générées par ordinateur...![]()
texte imprimé
OBSERVATOIRE FRANCAIS DES TECHNIQUES AVANCEES, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Arago, ISSN 0985-7877 | 1994La tolérance aux fautes permet à un système d'information de fonctionner indépendamment d'une défaillance d'un composant ou d'une erreur de conception, d'une commande inappropriée, d'une interférence de l'environnement ou d'une intrusion extérie[...]![]()
texte imprimé
Un panorama de cette science, longtemps domaine réservé des militaires, qui fait aujourd'hui partie de notre vie quotidienne : cartes à puce et monétique, Internet et courrier électronique. Des connaissances indispensables pour les bacheliers et[...]![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]