GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Dans la partie administration, montre comment mettre en place une PKI du côté serveur et du côté client et étudie les PKI les plus connues, notamment celle d'IdealX. Dans la partie programmation, montre comment fabriquer soi-même une PKI avec de[...]![]()
texte imprimé
Témoignages, révélations, débats et analyses autour des virus bulgares.![]()
texte imprimé
INSTITUT FRANÇAIS DE L'AUDIT ET DU CONTRÔLE INTERNES, Auteur | Montrouge (Hauts-de-Seine) : CLET | 1990Les mesures de protection et de prévention à mettre en oeuvre pour éviter la réalisation des risques qui pourraient altérer ou faire disparaître l'information dans l'entreprise et les techniques d'audit permettant d'apprécier la qualité des mesu[...]![]()
texte imprimé
Présente les techniques d'attaques utilisées contre les ordinateurs personnels pour les mettre sous surveillance ou pour les mettre hors service, et propose diverses parades.![]()
texte imprimé
Une approche structurée des outils et méthodes à utiliser pour assurer une protection efficace et efficiente aux ressources informatiques.![]()
texte imprimé
Présente et explique les armes et les techniques des pirates et fournit un guide des outils nécessaires à la sécurisation des réseaux et des systèmes.![]()
texte imprimé
![]()
texte imprimé
10 étapes simples à mettre en oeuvre pour éviter le pire : les vraies protections contre les virus, les espions dans son ordinateur, les cookies, les parasites de la messagerie, les curieux qui auscultent son ordinateur en son absence, protéger [...]![]()
texte imprimé
Les notions essentielles pour une meilleure sécurité informatique à travers des exercices pratiques. La mise à jour de Windows, les pare-feux gratuits, les spyrewares, les adwares ou le paramétrage d'Internet Explorer sont présentés.![]()
texte imprimé
Un guide pour apprendre comment mettre en place une protection efficace contre les virus informatiques.![]()
texte imprimé
Propose 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Après une identification des problèmes de sécurité de chaque plateforme, Unix, BSD, Linux et Windows, inventorie les différents défis posés aux administrateurs [...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ce logiciel professionnel ajoute un niveau de protection supplémentaire en incluan[...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ces versions intègrent de nouveaux outils pour une récupération totale du système [...]![]()
texte imprimé
Greg Hoglund, Auteur ; James Butler, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2006Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de diss[...]![]()
texte imprimé
En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Int[...]