Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Audit, conseil, installation et sécurisation des systèmes d'information.
Documents disponibles écrits par cet auteur
Faire une suggestion Affiner la rechercheSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information.
Titre : Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information., Auteur Mention d'édition : 4ème éd Editeur : Nantes [France] : Editions ENI Année de publication : 2015 Collection : Epsilon Sous-collection : Informatique technique Importance : 881 p. Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. - Index Langues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuisNote de contenu : Au sommaire :
1. Introduction et définitions
2. Méthodologie d'une attaque
3. Éléments d'ingénierie sociale
4. Les prises d'empreintes
5. Les failles physiques
6. Les failles réseau
7. Cloud Computing : forces et faiblesses
8. Les failles web
9. Les failles système
10. Les failles applicatives
11. Forensic
12. La sécurité des box
13. Les failles matérielles
14. Risques juridiques et solutionsSécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information., Auteur . - 4ème éd . - Editions ENI, 2015 . - 881 p. : ill. ; 22 cm. - (Epsilon. Informatique technique) .
ISBN : 978-2-7460-9265-5
Bibliogr. - Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuisNote de contenu : Au sommaire :
1. Introduction et définitions
2. Méthodologie d'une attaque
3. Éléments d'ingénierie sociale
4. Les prises d'empreintes
5. Les failles physiques
6. Les failles réseau
7. Cloud Computing : forces et faiblesses
8. Les failles web
9. Les failles système
10. Les failles applicatives
11. Forensic
12. La sécurité des box
13. Les failles matérielles
14. Risques juridiques et solutionsExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 055954 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible En bon état 055953 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible Consultation sur place