A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
La Plaine. La Plaine - Salle professeur
11 résultat(s)
Ajouter le résultat dans votre panier Affiner la recherche
Ajouter le résultat dans votre panier Affiner la recherche
Applied information security : A hands-on approach / David Basin
Titre : Applied information security : A hands-on approach Type de document : Monographie Auteurs : David Basin ; Patrick Schaller ; Michael Schläpfer Editeur : Berlin (siège social) : Springer Année de publication : 2011 Pages : 202 p. ISBN/ISSN/EAN : 978-3-642-43632-1 Prix : 29,79 € Langues : Anglais (eng) Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:SÉCURITÉ INFORMATIQUE Résumé : This book explores fundamental principles for securing IT systems and illustrates them with hands-on experiments that may be carried out by the reader using accompanying software. The experiments highlight key information security problems that arise in modern operating systems, networks, and web applications. The authors explain how to identify and exploit such problems and they show different countermeasures and their implementation. The reader thus gains a detailed understanding of how vulnerabilities arise and practical experience tackling them. After presenting the basics of security principles, virtual environments, and network services, the authors explain the core security principles of authentication and access control, logging and log analysis, web application security, certificates and public-key cryptography, and risk management. The book concludes with appendices on the design of related courses, report templates, and the basics of Linux as needed for the assignments. The authors have successfully taught IT security to students and professionals using the content of this book and the laboratory setting it describes. The book can be used in undergraduate or graduate laboratory courses, complementing more theoretically oriented courses, and it can also be used for self-study by IT professionals who want hands-on experience in applied information security. The authors' supporting software is freely available online and the text is supported throughout with exercises.
www.bookdepository.comPermalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/9 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Hackers : heroes of the computer revolution / Steven Levy
Titre : Hackers : heroes of the computer revolution Type de document : Monographie Auteurs : Steven Levy Mention d'édition : First Edition Editeur : Sebastopol (Californie) [Etats-Unis] : O'Reilly Année de publication : 2010 Collection : Computers general/Computer Programming/Hacking Pages : xvi, 499 p. ISBN/ISSN/EAN : 978-1-449-38839-3 Langues : Anglais (eng) Descripteurs (mots clés) : [Thésaurus Mesh]Intelligence artificielle
[Thésaurus Mesh]Logiciel
[Thésaurus Mesh]Recherche
[Thésaurus Mesh]Sécurité informatiqueMots-clés : Computer engineering Geeks(Computer enthusiasts) Résumé : This 25th anniversary edition of Steven Levy's classic book traces the exploits of the computer revolution's original hackers -- those brilliant and eccentric nerds from the late 1950s through the early '80s who took risks, bent the rules, and pushed the world in a radical new direction. With updated material from noteworthy hackers such as Bill Gates, Mark Zukerberg, Richard Stallman, and Steve Wozniak, Hackers is a fascinating story that begins in early computer research labs and leads to the first home computers.
Levy profiles the imaginative brainiacs who found clever and unorthodox solutions to computer engineering problems. They had a shared sense of values, known as "the hacker ethic," that still thrives today. Hackers captures a seminal period in recent history when underground activities blazed a trail for today's digital world, from MIT students finagling access to clunky computer-card machines to the DIY culture that spawned the Altair and the Apple II.
www.amazon.comPermalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/11 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Hacking interdit / Alexandre Gomez Urbina
Titre : Hacking interdit Type de document : Monographie Auteurs : Alexandre Gomez Urbina, Auteur Editeur : Paris : Micro application Année de publication : 2010 Pages : 477p. : schémas ISBN/ISSN/EAN : 978-2-300-02710-9 Prix : 24,2 Note générale : Index.- Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:HACKING
[Thésaurus HELB]:Informatique:sécuritéMots-clés : HACKING SÉCURITÉ Résumé : Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing : l'imagination des pirates est sans limite ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! Un internaute averti en vaut deux ! Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/7 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Hacking sur le web 2.0 : vulnérabilité du Web 2.0 et solutions / Rich Cannings
Titre : Hacking sur le web 2.0 : vulnérabilité du Web 2.0 et solutions Type de document : Monographie Auteurs : Rich Cannings, Auteur ; Dwivedi Himanshu, Auteur ; Zane Lackey, Auteur Editeur : Paris : Pearson Education France Année de publication : 2008 Collection : Référence Pages : 290 p. ISBN/ISSN/EAN : 978-2-7440-2306-4 Prix : 24,64 Note générale : Index.- Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:HACKING
[Thésaurus HELB]:Informatique:SÉCURITÉ INFORMATIQUE
[Thésaurus HELB]:Informatique:SÉCURITÉ INTERNETMots-clés : SÉCURITÉ INFORMATIQUE SÉCURITÉ INTERNET HACKING Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/3 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Linux firewalls : attack detection and response with iptables, psad, and fwsnort / Michael Rash
Titre : Linux firewalls : attack detection and response with iptables, psad, and fwsnort Type de document : Monographie Auteurs : Michael Rash Editeur : San Francisco : No Starch Press Année de publication : 2007 Pages : xix, 308 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-1-593-27141-1 Note générale : Index.- Descripteurs (mots clés) : [Thésaurus HELB]:Electronique:contrôle d'accès
[Thésaurus HELB]:Informatique:SÉCURITÉ INFORMATIQUEMots-clés : Firewalls Résumé : System administrators need to stay ahead of new security vulnerabilities that leave their networks exposed every day. A firewall and an intrusion detection systems (IDS) are two important weapons in that fight, enabling you to proactively deny access and monitor network traffic for signs of an attack. Linux Firewalls discusses the technical details of the iptables firewall and the Netfilter framework that are built into the Linux kernel, and it explains how they provide strong filtering, Network Address Translation (NAT), state tracking, and application layer inspection capabilities that rival many commercial tools. You'll learn how to deploy iptables as an IDS with psad and fwsnort and how to build a strong, passive authentication layer around iptables with fwknop.Concrete examples illustrate concepts such as firewall log analysis and policies, passive network authentication and authorization, exploit packet traces, Snort ruleset emulation, and more with coverage of these topics: Passive network authentication and OS fingerprinting iptables log analysis and policies Application layer attack detection with the iptables string match extension Building an iptables ruleset that emulates a Snort ruleset Port knocking vs. Single Packet Authorization (SPA) Tools for visualizing iptables logs Perl and C code snippets offer practical examples that will help you to maximize your deployment of Linux firewalls. If you're responsible for keeping a network secure, you'll find Linux Firewalls invaluable in your attempt to understand attacks and use iptables-along with psad and fwsnort-to detect and even prevent compromises.
www.bookdepository.comPermalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/10 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Management de la sécurité de l'information : présentation générale de l'ISO 27001 et de ses normes associées / Fernendez-Toro, Alexandre.
Titre : Management de la sécurité de l'information : présentation générale de l'ISO 27001 et de ses normes associées Type de document : Monographie Auteurs : Fernendez-Toro, Alexandre. Mention d'édition : 4 ème ed. Editeur : Paris : Eyrolles Année de publication : 2018 Pages : 363 p. ISBN/ISSN/EAN : 978-2-212-13814-6 Note générale : Index.- Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:SÉCURITÉ INFORMATIQUE
[Thésaurus HELB]:Relations publiques:normesRésumé : La bible ISO du métier de RSSI. Depuis la parution de l'ISO 27001 en 2005, la série des normes 2700x n'a cessé de s'enrichir pour formaliser de nombreux aspects du métier de responsable de la sécurité des systèmes d'information (RSSI).
Une référence critique pour l'audit de certification. Puisant dans sa longue expérience d'auditeur et de conseil, l'auteur explique puis met en perspective les normes ISO 2700x. Il propose au DSI et au RSSI une démarche conforme de mise en place d'un SMSI, en insistant sur les pièges à éviter et les difficultés à résoudre.
Cette nouvelle édition tient compte de toutes les dernières versions des normes. Elle présente aussi les nouvelles normes sorties dans la famille ISO 27000. Le lecteur aura ainsi une vue d'ensemble sur le monde de l'ISO 27000, ce qui l'aidera dans ses choix et dans ses arbitrages.
Si ce livre est un complément indispensable à la compréhension des normes ISO 27001 et autres normes liées, il reste néanmoins nécessaire de se référer au texte même des normes, disponible auprès des organismes de normalisation.
À qui s'adresse ce livre ?
Aux responsables sécurité (RSSI) des grands comptes et des PME, ainsi qu'à leurs équipes.
Aux chefs de projet chargés de mettre en place un SMSI.
Aux experts de la gouvernance des SI.
Aux professionnels d'ITIL désirant approfondir le volet sécurité.
Aux qualiticiens désirant élargir leurs compétences dans les SMSI.
À tous les auditeurs dans le domaine de la conformité (financière, légale, etc.).
www.eyrolles.comPermalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/12 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition / A.C.I.S.S.I.
Titre : Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition Type de document : Monographie Auteurs : A.C.I.S.S.I. Editeur : Saint-Herblain [France] : ENI Année de publication : 2015 Pages : 881 p. ISBN/ISSN/EAN : 978-2-7460-9265-5 Prix : 48,6 € Langues : Français (fre) Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:SÉCURITÉ INFORMATIQUE Mots-clés : Hacker Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/8 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Sécurité informatique : principes et méthodes / Laurent Bloch
Titre : Sécurité informatique : principes et méthodes Type de document : Monographie Auteurs : Laurent Bloch, Auteur Editeur : Paris : Eyrolles Année de publication : 2007 Pages : 259p. ISBN/ISSN/EAN : 978-2-212-12021-9 Note générale : Index.- Bibliographie.- Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:sécurité Mots-clés : SÉCURITÉ Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/2 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Sécurité informatique et réseaux : cours et exercices corrigés / Solange Ghernaouti-Hélie
Titre : Sécurité informatique et réseaux : cours et exercices corrigés Type de document : Monographie Auteurs : Solange Ghernaouti-Hélie, Auteur Editeur : Paris : Dunod Année de publication : 2008 Collection : Sciences SUP Pages : 359 p. ISBN/ISSN/EAN : 978-2-10-052156-2 Prix : 34,54 Note générale : Index.- Glossaire.- Exercices et corrigés Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:CHIFFREMENT
[Thésaurus HELB]:Informatique:RÉSEAUX SANS FIL
[Thésaurus HELB]:Informatique:sécurité du réseau
[Thésaurus HELB]:Informatique:SÉCURITÉ SYSTÈMEMots-clés : SÉCURITÉ DU RÉSEAU CHIFFREMENT SÉCURITÉ SYSTÈME RÉSEAUX SANS FIL Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/4 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi / Didier Godart
Titre : Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi Type de document : Monographie Auteurs : Didier Godart, Auteur Editeur : Liège : Edition des Chambres de Commerce et d'Industrie de Wallonie Année de publication : 2008 Pages : 471p. ISBN/ISSN/EAN : 978-2-930287-21-8 Prix : 31,68 Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:firewall
[Thésaurus HELB]:Informatique:Piratage informatique
[Thésaurus HELB]:Informatique:SÉCURITÉ INFORMATIQUEMots-clés : SÉCURITÉ INFORMATIQUE FIREWALL PIRATAGE Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/6 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible SQL Injection Attacks and Defense / Justin Clarke
Titre : SQL Injection Attacks and Defense Type de document : Monographie Auteurs : Justin Clarke, Auteur Editeur : Burlington : USA Année de publication : 2009 Collection : Syngress Pages : 472p. ISBN/ISSN/EAN : 978-1-597-49424-3 Prix : 43,3 Note générale : Livre en anglais Index. - Captures d'écrans. - Descripteurs (mots clés) : [Thésaurus HELB]:Informatique:SQL Mots-clés : SQL Permalink : https://bibliotheque.helb-prigogine.be/opac_css/index.php?lvl=notice_display&id= Exemplaires
Cote Support Localisation Section Disponibilité ISD 11/5 Livre La Plaine - Salle professeur ISD 11 - Sécurité des données Disponible