Bienvenue à la Bibliothèque de l'ISMI
Auteur Joseph Steinberg
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes

| Titre : |
Hacking et Cybersécurité : Pour les Nuls |
| Type de document : |
texte imprimé |
| Auteurs : |
Kevin Beaver, Auteur ; Joseph Steinberg, Auteur |
| Editeur : |
First Interactive |
| Importance : |
726 p. |
| Présentation : |
couv. ill en coul |
| ISBN/ISSN/EAN : |
978-2-412-09270-5 |
| Prix : |
24,95 euros |
| Langues : |
Français (fre) |
| Mots-clés : |
systéme informatique mésure de sécurité sûreté |
| Index. décimale : |
005.8 Sécurité des données. Protection contre le piratage informatique |
| Résumé : |
Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques.
Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers.
Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser. |
Hacking et Cybersécurité : Pour les Nuls [texte imprimé] / Kevin Beaver, Auteur ; Joseph Steinberg, Auteur . - First Interactive, [s.d.] . - 726 p. : couv. ill en coul. ISBN : 978-2-412-09270-5 : 24,95 euros Langues : Français ( fre)
| Mots-clés : |
systéme informatique mésure de sécurité sûreté |
| Index. décimale : |
005.8 Sécurité des données. Protection contre le piratage informatique |
| Résumé : |
Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques.
Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers.
Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser. |
|  |
Réservation
Réserver ce document
Exemplaires(1)
|
872
|
005.8 BEA |
Livre |
Réserve |
Livre
|
Disponible |