GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]![]()
document multimédia
Fournit une protection proactive et en temps réel contre les logiciels espions, keyloggers, chevaux de Troie et autres programmes malveillants. Outre la détection et la suppression des programmes malveillants, le logiciel propose une protection [...]![]()
texte imprimé
En trois parties : généralités concernant l'informatique, la sécurité informatique et l'information sur Internet, les différences menaces liées à l'informatique d'aujourd'hui avec des solutions pour les contrecarrer, et les différentes actions à[...]![]()
texte imprimé
Les enjeux sécuritaires liés à Internet et les conditions permettant de mettre en place une politique de sécurité.![]()
document multimédia
Conçu pour protéger son PC en temps réel contre les virus et les pirates informatiques. Avec un antivirus proposant trois modes de détection, un firewall qui empêche toute tentative d'intrusion et qui assure la confidentialité de ses données, un[...]![]()
texte imprimé
Naganand Doroswamy, Auteur ; Dan Harkins, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2003Présente IPSec, un protocole visant à fournir différents services de sécurité pour Internet, intranets et réseaux privés virtuels : confidentialité des données échangées, authenticité des données, etc...![]()
texte imprimé
Il existe de nombreux moyens de mettre au point des firewalls. Les iptables sont spécifiques à Linux, car elles discutent directement avec le noyau. Les iptables sont ici décrites de manière exhaustive. L'ouvrage se structure autour des pare-feu[...]![]()
texte imprimé
Présente dans le détail les deux principaux services de ISA Server : le service pare-feu et le service Web Proxy.![]()
texte imprimé
Pour préparer efficacement l'examen 70-227 dans l'objectif des certifications MCSA ou MCSE. Des questions-réponses et des travaux pratiques permettent de se tester.![]()
texte imprimé
S'adresse à un public d'informaticiens désireux de disposer rapidement d'une information précise sur l'utilisation de ISA Server dans le but de protéger des serveurs publiés sur Internet : règles de publication, communication Internet (DMZ publi[...]![]()
texte imprimé
Détaille les services pare-feu et web de ce serveur. Décrit notamment : le type de clients (web proxy, firewall...) ; la communication entre réseaux privé et public ; la mise en cache (configuration, paramètres, surveillance...).![]()
texte imprimé
Philippe Mathon, Auteur ; Frédéric Esnouf, Auteur | Nantes : ENI | Ressources informatiques, ISSN 1627-8224 | 2005Permet de découvrir comment la nouvelle génération de pare-feu applicatifs avec ISA Server 2004 répond aux problématiques de sécurité. Explique comment mettre en oeuvre un serveur ISA pour optimiser l'accès à Internet en utilisant les fonctionna[...]![]()
texte imprimé
Jamie Jaworski, Auteur ; Paul J. Perrone, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Créer et développer sa propre politique de sécurisation Java (réseaux, bases de données, applications Web) par les fonctions de stratégie de sécurité, de signature du code, de cryptage, d'authentification, d'autorisation des APL (applets signées[...]![]()
texte imprimé
Permet de s'initier à la sécurité de son ordinateur. Depuis les règles élémentaires de protection, en passant par la sécurité relative à Internet et à l'installation d'un antivirus, jusqu'au partage d'une connexion Internet, il indique comment s[...]![]()
document multimédia
Ce kit propose un firewall pour bloquer les pirates et empêcher les intrusions, un antivirus qui intercepte et supprime les virus et les vers, un antispam pour protéger toutes les messageries, un antispyware pour protéger la vie privée et les do[...]![]()
texte imprimé
Aborde la question de la sécurité sur Linux. Systèmes pare-feu, contrôle d'accès, configuration de serveurs courants, détection des tentatives d'accès, etc. Rien n'est oublié pour protéger rapidement et de manière efficace un réseau de toute int[...]![]()
texte imprimé
Les méthodes de maintenance, les manifestations des pannes, les outils d'analyse et de test du système, la façon de localiser un problème, la décision et l'application du remède. Nombreux graphiques.![]()
texte imprimé
RobertL. Glass, Auteur ; RonaldA. Noiseux, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1983![]()
texte imprimé
Une aide pour le responsable sécurité et pour son équipe afin de manager la sécurité des systèmes d'information existants ou pour intégrer la composante sécurité dans le développement des futurs systèmes, en fournissant des éléments de définitio[...]![]()
texte imprimé
Une étude des accidents, négligences, sabotages ou escroqueries que peuvent subir les ordinateurs.![]()
texte imprimé
Tony Northrup, Auteur ; Orin Thomas, Auteur | Paris : Microsoft Press | Kit de formation, ISSN 1296-5731 | 2004Prépare à l'examen 70-299 et s'adresse à tous les administrateurs de Windows Server 2003 confrontés à la question permanente de la gestion de la sécurité du réseau. Examen blanc téléchargeable sur le site dunod.com.![]()
document multimédia
Filtre efficacement les contenus inappropriés du Web, sans aucune mise à jour à faire, grâce à un algorithme capable d'appliquer jusqu'à 800 filtres simultanément sur une même page. L'adulte gère avec son mot de passe jusqu'à 10 profils d'utilis[...]![]()
document multimédia
Filtre efficacement les contenus inappropriés du Web, sans aucune mise à jour à faire, grâce à un algorithme capable d'appliquer jusqu'à 800 filtres simultanément sur une même page. L'adulte gère avec son mot de passe jusqu'à 10 profils d'utilis[...]![]()
texte imprimé
Peut-on considérer qu'un virus informatique est une forme de vie, tant d'un point de vue mécaniste que philosophique? Telle est la question à laquelle répond cet ouvrage qui décortique les mécanismes de l'évolution naturelle et les transpose en [...]![]()
texte imprimé
![]()
texte imprimé
La suite logicielle SystemWorks 2001 permet d'assurer un PC stable, performant et à la sécurisation accrue. Analyse et optimisation des performances du système, protection contre les virus, nettoyage des fichiers superflus, désinstallation d'anc[...]![]()
texte imprimé
![]()
texte imprimé
Pour éviter la perte de programmes ou le formatage complet du disque dur, voici un logiciel de surveillance.![]()
texte imprimé
Pour éviter la perte de programmes, l'effacement du disque dur...![]()
texte imprimé
Pour les systèmes IBM PC, XT, AT, PS et compatibles; également compatible avec Windows.![]()
document multimédia
Avec ce logiciel, chaque utilisateur de l'ordinateur familial dispose d'un profil personnalisé. Il utilise quatre technologies complémentaires pour assurer un filtrage optimal : un filtre par liste des sites Internet autorisés, un filtre par exp[...]![]()
texte imprimé
Une enquête sérieuse et brûlante sur les pirates de l'informatique.![]()
document multimédia
Les logiciels espions arrivent à atteindre les PC, même équipés d'un antivirus et d'un firewall, dévoilent les informations personnelles et altèrent la vitesse et la stabilité du système. PestPatrol détecte et élimine tous les logiciels espions,[...]![]()
texte imprimé
Pour tout savoir sur les pirates et les moyens de pirater les logiciels.![]()
texte imprimé
Un récit inédit sur les pratiques secrètes du piratage informatique aux Etats-Unis. Mais aussi un guide de la sécurité informatique.![]()
texte imprimé
Dans la partie administration, montre comment mettre en place une PKI du côté serveur et du côté client et étudie les PKI les plus connues, notamment celle d'IdealX. Dans la partie programmation, montre comment fabriquer soi-même une PKI avec de[...]![]()
texte imprimé
Témoignages, révélations, débats et analyses autour des virus bulgares.![]()
texte imprimé
INSTITUT FRANÇAIS DE L'AUDIT ET DU CONTRÔLE INTERNES, Auteur | Montrouge (Hauts-de-Seine) : CLET | 1990Les mesures de protection et de prévention à mettre en oeuvre pour éviter la réalisation des risques qui pourraient altérer ou faire disparaître l'information dans l'entreprise et les techniques d'audit permettant d'apprécier la qualité des mesu[...]![]()
texte imprimé
Présente les techniques d'attaques utilisées contre les ordinateurs personnels pour les mettre sous surveillance ou pour les mettre hors service, et propose diverses parades.![]()
texte imprimé
Une approche structurée des outils et méthodes à utiliser pour assurer une protection efficace et efficiente aux ressources informatiques.![]()
texte imprimé
Présente et explique les armes et les techniques des pirates et fournit un guide des outils nécessaires à la sécurisation des réseaux et des systèmes.![]()
texte imprimé
![]()
texte imprimé
10 étapes simples à mettre en oeuvre pour éviter le pire : les vraies protections contre les virus, les espions dans son ordinateur, les cookies, les parasites de la messagerie, les curieux qui auscultent son ordinateur en son absence, protéger [...]![]()
texte imprimé
Les notions essentielles pour une meilleure sécurité informatique à travers des exercices pratiques. La mise à jour de Windows, les pare-feux gratuits, les spyrewares, les adwares ou le paramétrage d'Internet Explorer sont présentés.![]()
texte imprimé
Un guide pour apprendre comment mettre en place une protection efficace contre les virus informatiques.![]()
texte imprimé
Propose 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Après une identification des problèmes de sécurité de chaque plateforme, Unix, BSD, Linux et Windows, inventorie les différents défis posés aux administrateurs [...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ce logiciel professionnel ajoute un niveau de protection supplémentaire en incluan[...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ces versions intègrent de nouveaux outils pour une récupération totale du système [...]![]()
texte imprimé
Greg Hoglund, Auteur ; James Butler, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2006Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de diss[...]![]()
texte imprimé
En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Int[...]