GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]![]()
texte imprimé
Révèle tout ce qu'on doit savoir sur les méthodes et raisonnements des hackers pour mieux se protéger de leurs agissements. Apprend comment sécuriser son réseau Linux. Met l'accent sur les dernières attaques et technologies en matière de piratag[...]![]()
texte imprimé
Explique comment mettre en place une stratégie anti-spam à l'échelle d'une entreprise ou au niveau d'un simple poste de travail connecté à l'Internet.![]()
texte imprimé
Cet ouvrage fournit tous les éléments techniques, organisationnels et juridiques permettant d'utiliser et d'exploiter un IDS de manière optimale.![]()
texte imprimé
Permet aux administrateurs de maîtriser les divers aspects de la sécurité des réseaux sous Windows 2000 et de se préparer à l'examen MCP 70-214, complémentaire des certifications MCSA/MCSE.![]()
texte imprimé
![]()
texte imprimé
ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONALE (1989), Auteur | Cowansville (Québec, Canada) : Y. Blais | 1990Discours d'ouverture et de clôture, communications des trois séances : les programmes d'ordinateur, les systèmes experts, les banques de données, les créations assistées ou générées par ordinateur...![]()
texte imprimé
OBSERVATOIRE FRANCAIS DES TECHNIQUES AVANCEES, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Arago, ISSN 0985-7877 | 1994La tolérance aux fautes permet à un système d'information de fonctionner indépendamment d'une défaillance d'un composant ou d'une erreur de conception, d'une commande inappropriée, d'une interférence de l'environnement ou d'une intrusion extérie[...]![]()
texte imprimé
Un panorama de cette science, longtemps domaine réservé des militaires, qui fait aujourd'hui partie de notre vie quotidienne : cartes à puce et monétique, Internet et courrier électronique. Des connaissances indispensables pour les bacheliers et[...]![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]![]()
document multimédia
Fournit une protection proactive et en temps réel contre les logiciels espions, keyloggers, chevaux de Troie et autres programmes malveillants. Outre la détection et la suppression des programmes malveillants, le logiciel propose une protection [...]![]()
texte imprimé
En trois parties : généralités concernant l'informatique, la sécurité informatique et l'information sur Internet, les différences menaces liées à l'informatique d'aujourd'hui avec des solutions pour les contrecarrer, et les différentes actions à[...]![]()
texte imprimé
Les enjeux sécuritaires liés à Internet et les conditions permettant de mettre en place une politique de sécurité.![]()
document multimédia
Conçu pour protéger son PC en temps réel contre les virus et les pirates informatiques. Avec un antivirus proposant trois modes de détection, un firewall qui empêche toute tentative d'intrusion et qui assure la confidentialité de ses données, un[...]