Formats :
- Paiement en ligne :
- Livraison à domicile ou en point Mondial Relay entre le 8 août et le 12 aoûtCet article sera commandé chez un fournisseur et vous sera envoyé 3 à 6 jours après la date de votre commande.
- Retrait Click and Collect en magasin gratuit
- Livraison à domicile ou en point Mondial Relay entre le 8 août et le 12 août
- Réservation en ligne avec paiement en magasin :
- Indisponible pour réserver et payer en magasin
- Nombre de pages268
- PrésentationBroché
- Poids0.445 kg
- Dimensions15,5 cm × 23,5 cm × 1,5 cm
- ISBN2-7462-0990-X
- EAN9782746209909
- Date de parution11/01/2005
- CollectionManagement et informatique
- ÉditeurHermes Science Publications
Résumé
Comment les pirates parviennent-ils à trouver des informations sur vos systèmes informatiques ? Comment améliorer la sécurité de vos systèmes ? Comment mesurer le danger généré par ces pirates appelés "hackers" ? Cet ouvrage analyse les failles de sécurité exploitées par les pirates et délivre leurs connaissances, leurs techniques ainsi que leurs outils. Il présente également les meilleures techniques de sécurisation et de protection des systèmes informatiques. La protection des informations personnelles, commerciales ainsi que le cryptage de vos fichiers sensibles y sont également développés. Enfin, ce livre en donnant des éléments de programmation réseau peut permettre au lecteur de créer ses propres outils de sécurité.
Comment les pirates parviennent-ils à trouver des informations sur vos systèmes informatiques ? Comment améliorer la sécurité de vos systèmes ? Comment mesurer le danger généré par ces pirates appelés "hackers" ? Cet ouvrage analyse les failles de sécurité exploitées par les pirates et délivre leurs connaissances, leurs techniques ainsi que leurs outils. Il présente également les meilleures techniques de sécurisation et de protection des systèmes informatiques. La protection des informations personnelles, commerciales ainsi que le cryptage de vos fichiers sensibles y sont également développés. Enfin, ce livre en donnant des éléments de programmation réseau peut permettre au lecteur de créer ses propres outils de sécurité.
Avis des lecteursCommentaires laissés par nos lecteurs
4.8/5