GEOTRUST SSL CERTIFICATE
Résultat de la recherche
191 recherche sur le mot-clé 'mesures de sûreté'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
texte imprimé
Les auteurs expliquent comment rassembler tous les éléments nécessaires pour les transactions commerciales et financières en ligne. Ils démontrent en quoi un serveur Internet, lieu virtuel unique, peut, s'il est garanti par le droit, inspirer co[...]texte imprimé
Explique ce que les entreprises doivent savoir concernant la sécurité des réseaux : connaître les failles de leur système informatique, comprendre qui sont les agresseurs, ce qu'ils veulent, avoir une connaissances des technologies de sécurité e[...]texte imprimé
Traite des différents aspects de la sécurité des données informatiques. Décrit les types d'attaques les plus courants et les moyens de protection adéquats : logiciels, pare-feu, antivirus, etc. Aborde aussi la question des supports physiques, pa[...]texte imprimé
Ben Smith, Auteur ; Brian Komar, Auteur | Paris : Microsoft Press | Kit de ressources techniques | 2005Permet de configurer et de gérer la sécurité des systèmes, services et réseaux Windows (2000, XP, Windows Server 2003), de l'identification des risques à la configuration des protocoles de sécurité. Un site web permet de télécharger environ 50 o[...]texte imprimé
Description des aspects théoriques et pratiques permettant aux concepteurs et développeurs de créer des applications web sûres, d'établir des codes robustes et de tester leur vulnérabilité.texte imprimé
Description des dangers que représentent les sniffers pour la sécurité des systèmes et des réseaux informatiques. Plusieurs attaques par des sniffers sont détaillées. Il est aussi montré comment, dans un réseau commuté ou partagé, un agresseur p[...]texte imprimé
Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer.texte imprimé
Montre les différentes techniques de base permettant de compromettre un ordinateur, qu'il soit simple station de travail ou serveur, ainsi que les méthodes pour se protéger. Aborde notamment : les risques encourus sur Internet, le cryptage des [...]texte imprimé
Le point sur la protection des informations, des systèmes et des savoir-faire au sein des entreprises et des institutions. Après une présentation des menaces et des risques, l'auteur détaille les parades possibles et la mise en oeuvre d'une poli[...]texte imprimé
Greg Hoglund, Auteur ; James Butler, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2006Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de diss[...]