GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Conçu pour les gestionnaires et les administrateurs de systèmes informatiques, ce guide leur permet de protéger leurs ordinateurs, leurs réseaux et leurs sites Internet des intrusions des crackers.![]()
texte imprimé
Arman Danesh, Auteur ; Ali Mehrassa, Auteur ; Felix Lau, Auteur | Paris : CampusPress | Le tout en poche | 2001Les outils pour protéger son ordinateur ou son réseau personnel, des méthodes pour esquiver virus, vers et chevaux de Troie, pour protéger son identité lorsque l'on surfe sur Internet ou dans les services de messagerie.![]()
texte imprimé
Ensemble des techniques employées contre les attaques informatiques. Les spécificités de Windows XP, l'installation d'antivirus ou la configuration d'antispywares sont décrits.![]()
texte imprimé
![]()
texte imprimé
Joel Scambray, Auteur ; Stuart McClure, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2002Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.![]()
texte imprimé
Vos E-mails sont infectés, votre patron lit votre courrier personnel, quelqu'un utilise votre carte de crédit pour payer ses achats sur Internet... Des solutions concrètes pour se protéger de manière efficace.![]()
texte imprimé
Enquête menée auprès des entreprises québecoises concernant la sécurité et la confidentialité de l'information. Le développement d'Internet et du commerce électronique met l'information au coeur des stratégies des entreprises.![]()
texte imprimé
Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux.![]()
texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]![]()
texte imprimé
Cet ouvrage est conçu pour aider à comprendre les principes fondamentaux de sécurisation d'un réseau d'entreprise. Il examine en détail les technologies de sécurité impliquées, la conception d'une politique de sécurité et les exigences pratiques[...]![]()
texte imprimé
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation.![]()
texte imprimé
Présente les stratégies, les technologies et les protocoles de sécurité, les systèmes pare-feu, la sécurité des routeurs et des réseaux sans fil, les réseaux privés virtuels avec IPSec, la détection d'intrusion, les techniques des hackers et les[...]![]()
texte imprimé
Jean-Marc Lamère, Auteur ; Y. Leroux, Auteur ; J. Tourly, Auteur | Paris : Dunod | Dunod informatique | 1989Les aspects spécifiques de la sécurité des réseaux : chiffrement, gestion des clés, intégrité des données, authentification.![]()
texte imprimé
Montre comment sécuriser les réseaux de l'entreprise en s'appuyant sur des solutions Microsoft, quel que soit le système d'exploitation utilisé (NT 4, 2000, XP, 2003).