Chargement...
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Les meilleurs avis sur Hacker's Guide (1 Cd - Rom) de Eric Charton Format Broché < - Livre Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
Tous les modèles disponibles
Présentation Hacker's Guide (1 Cd - Rom) de Eric Charton Format Broché
- Livre Informatique
Résumé :
Qu'utilisent les hackers pour modifier le contenu de votre disque dur, pénétrer dans l'Intranet de votre entreprise, ou pirater vos mots de passe ? Comment développer des contre-mesures efficaces et se protéger durablement de ces dangers ? Toutes les réponses à ces questions sont dans cet ouvrage ! Grâce au Kit Campus Hacker's Guide, vous allez : Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) . Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité . Utiliser les outils à même de détecter et de supprimer les chevaux de Troie . Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un réseau . Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur . Appliquer les procédures appropriées pour améliorer la fiabilité de Windows et d'Outlook.
Biographie:
Journaliste spécialisé dans la presse informatique (PC Magazine, SVM), Éric Charton livre également sa connaissance des arcanes de la gravure dans de nombreux ouvrages dont le Kit Campus Nero 5 et 5.5. Il est aussi l'auteur de livres sur d'autres thèmes comme ActionScript ou la programmation des jeux.
Sommaire:
["Le paysage du piratage informatique","Les défauts de TCP\/IP","Les outils des hackers","Les troyens","L'identification d'un PC individuel","La vulnérabilité des réseaux","Les failles des systèmes","Les mots de passe d'Internet","Les mots de passe des PC","Protéger ses données","La dissimulation de ses propres traces"]
©