

Sécurité Informatique - Ethical Hacking - Apprendre L'attaque Pour Mieux Se Défendre - ACISSI null
- Collection: Epsilon
- Format: Broché
- 881 pages Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtreChargement...
67,99 €
Occasion · Comme Neuf
Ou 17,00 € /mois
EXPEDITION SOUS 48 H EN SUIVI LA POSTE / EMBALLAGE BULLEPACK
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour

Avis sur Sécurité Informatique - Ethical Hacking - Apprendre L'attaque Pour Mieux Se Défendre de ACISSI null Format Broché... - Livre Informatique
3 avis sur Sécurité Informatique - Ethical Hacking - Apprendre L'attaque Pour Mieux Se Défendre de ACISSI null Format Broché... - Livre Informatique
Donnez votre avis et cumulez 1
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
Electrotechnique
Neuf dès 60,00 €
Occasion dès 50,59 €
-
Algorithmique - Cours Avec 957 Exercices Et 158 Problèmes
2 avis
Occasion dès 35,00 €
-
Les Algorithmes De Base De L'informatique Quantique - Tome 2, Grover, Shor Et Métaheuristiques Quantiques
Neuf dès 39,00 €
Occasion dès 37,05 €
-
Analyse Et Régulation Des Processus Industriels - Tome 1, Régulation Continue
1 avis
Occasion dès 79,99 €
-
Html & Css, Design Et Création Web
3 avis
Occasion dès 36,00 €
-
Histoire De Nintendo (L') - Tome 1
6 avis
Occasion dès 39,85 €
-
Final Fantasy Vii : Crisis Core - Le Guide Officiel
12 avis
Occasion dès 54,54 €
-
Electrotechnique - 3ème Édition
Occasion dès 60,00 €
-
Resident Evil 2
Occasion dès 49,90 €
-
Icnd - Guide De Certification 640-811 - (1 Cd-Rom)
Occasion dès 40,50 €
-
Le Grand Livre Du Ms Dos 6.0
Occasion dès 55,50 €
-
Entraînements Électriques - Tome 1, Alimentations Des Machines Électriques Principe De La Conversion Électromécanique
Occasion dès 59,74 €
-
Hands-On Machine Learning With Scikit-Learn, Keras, And Tensorflow - Concepts, Tools, And Techniques To Build Intelligent Systems
Occasion dès 41,00 €
-
Les Secrets De L'image Vidéo - Colorimétrie, Éclairage, Optique, Caméra, Signal Vidéo, Compression Numérique, Formats D'enregistrement, Formats D'images
2 avis
Neuf dès 42,00 €
Occasion dès 37,81 €
-
Programmation Concurrente Et Temps Réel Avec Ada 95
1 avis
Neuf dès 69,50 €
Occasion dès 34,67 €
-
L'art Du Game Design - Se Focaliser Sur Les Fondamentaux
Neuf dès 45,00 €
Occasion dès 37,80 €
-
Inside Windows 2000 - With Cd-Rom, 3rd Edition
Neuf dès 49,55 €
Occasion dès 33,99 €
-
Powershell Core Et Windows Powershell - Les Fondamentaux Du Langage, Avec 1 Complément Vidéo : Automatisation Des Tâches, Création D'interfaces Et Outils Graphiques
Neuf dès 38,90 €
-
Du Binaire Au Processeur - Méthodes De Conception De Circuits Numériques Et Exercices
Neuf dès 39,00 €
-
Pki Sous Windows Server 2016 - Sécurité, Cryptographie Et Certificats
1 avis
Occasion dès 36,90 €
Produits similaires
Présentation Sécurité Informatique - Ethical Hacking - Apprendre L'attaque Pour Mieux Se Défendre de ACISSI null Format Broché...
- Livre InformatiqueAuteur(s) : ACISSI nullEditeur : Eni (Editions)Collection : EpsilonParution : 11/02/2015Nombre de pages : 881Nombre de livres : 1Expédition : 1310Dimensions : 21.6 x 17.8 x 4.5 ...
Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
Biographie:
ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité.
©
Détails de conformité du produit
Personne responsable dans l'UE