Recherche simple :

  •    Sujet : Mesures de sûreté
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 151

Voir tous les résultats les documents en rayons

Résumé : Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017

Résumé : Les réseaux correspondent-ils à une stratégie particulière ? A l'inverse, la stratégie doit-elle intégrer les réseaux ? La question des réseaux est ici étudiée à travers des perspectives théoriques, militaires et géopolitiques ainsi que du point de vue techno-économique.

Résumé : Un tour d'horizon des vulnérabilités des équipements informatiques, des attaques qu'ils peuvent subir et des moyens de les prévenir. La découverte, début 2018, de deux failles de sécurité au niveau des processeurs, appelées Spectre et Meltdown, ont montré l'importance de la sécurité matérielle des systèmes, en sus de la sécurité logicielle, mieux documentée. ©Electre 2019

Résumé : Exposé des différents types de menaces auxquelles une entreprise pourrait être confrontée et propositions de solutions pratiques pour remédier à cettre situation.

Résumé : Un examen des concepts fondamentaux du système d'information et une présentation des technologies de sécurisation des systèmes modernes permettent aux professionnels d'appréhender la mise en oeuvre de la cybersécurité par le biais des produits WatchGuard.

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Résumé : Expose des fondements de cette discipline émergente, élaborant une stratégie particulière au cyberespace considéré comme un espace conflictuel, et en analyse les dispositifs caractéristiques, les facteurs stratégiques et leurs conséquences. Edition augmentée de trois chapitres consacrés à l'histoire de la cyberconflictualité et à la cyberstratégie en France. ©Electre 2015

Résumé : Une approche pragmatique et pédagogique de la sécurité des systèmes d'information présentant les capacités offensives et défensives de PowerShell, illustrées d'exemples. Une dernière partie aborde la supervision des environnements Windows avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure SIEM. Version en ligne accessible 1 an durant.

Résumé : Cet ouvrage expose les principes fondamentaux de l'élaboration d'un système à base d'électronique programmable sûr (les concepts de base et leur mise en place, les normes et la réglementation, les méthodes d'analyse de la sécurité) et présente les différentes techniques de sécurisation de l'électronique et de développement d'applications logicielles. Le domaine ferroviaire sert de fil conducteur. ©Electre 2015

Explorer les sujets liés :