Recherche simple :

  •    Sujet : sûreté/sécurité
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 306

Voir tous les résultats les documents en rayons

Résumé : L'auteur explique comment paramétrer, déboguer et comprendre les modules présents dans une UMT Stormshield Network Security. Il présente l'historique de cette solution de sécurité des réseaux, son centre de formation et les certifications qu'il propose, l'espace client du constructeur, la configuration d'usine ou encore les accès en interface graphique et console. Version en ligne offerte. ©Electre 2020

Résumé : La 4ème de couv. indique : "Destinée aux responsables de sites, aux responsables sécurité et aux dirigeants d'entreprises, cette collection a pour objectif de mieux connaître les potentielles menaces et de développer des méthodes et des outils en matière de protection des sites sensibles contre les menaces de malveillance et de terrorisme"

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Résumé : Conseils pour les entrepreneurs qui veulent vérifier s'il y a ou non une faille dans leur système d'information. Ce livre est conçu pour répondre à ces attentes en emmenant le lecteur dans la conception d'un laboratoire virtualisé complet.

Résumé : Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017

Résumé : A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. ©Electre 2014

Résumé : Un tour d'horizon des vulnérabilités des équipements informatiques, des attaques qu'ils peuvent subir et des moyens de les prévenir. La découverte, début 2018, de deux failles de sécurité au niveau des processeurs, appelées Spectre et Meltdown, ont montré l'importance de la sécurité matérielle des systèmes, en sus de la sécurité logicielle, mieux documentée. ©Electre 2019

Résumé : Le champ de la sécurité a connu, ces dernières années, de nombreuses mutations, n'ayant épargné aucune composante de la communauté internationale et des systèmes sociaux. La diffusion du sentiment d'insécurité a donné lieu à des initiatives remettant en cause le monopole régalien de production de la sécurité. Réflexion sur le développement des nouvelles méthodes de sécurité.

Résumé : Cet ouvrage expose les principes fondamentaux de l'élaboration d'un système à base d'électronique programmable sûr (les concepts de base et leur mise en place, les normes et la réglementation, les méthodes d'analyse de la sécurité) et présente les différentes techniques de sécurisation de l'électronique et de développement d'applications logicielles. Le domaine ferroviaire sert de fil conducteur. ©Electre 2015

Résumé : Une présentation des différents mécanismes de sécurité déployés dans les réseaux : les algorithmes cryptographiques, le mécanisme 802.1x pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi, les mécanismes IPSec et les protocoles SSL, TLS et DTLS, le protocole MPLS et les sondes de détection et de prévention des intrusions IDPS.

Explorer les sujets liés :