
La cybersécurité
Pourquoi un livre sur la cybersécurité? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. Pourquoi un livre sur la cybersécurité? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.
| Nombre de pages | 127 |
|---|---|
| Date de parution | 12/01/2022 |
| Poids | 193g |
| Largeur | 151mm |
| SKU: | 9782759048489 |
| wmi_id_distributeur: | Not set |
| Is Salable (from plugin): | Yes (In Stock) |
| Is Salable (direct MSI check): | Yes (In Stock) |
| Distributor Name: | Par défaut |
| Availability Value: | 0 |
| Availability Label: | Epuisé |
| Match Result: | |
| Default Availability (Config): | 0 - Epuisé |
| Raw Config Mapping: |
Array
(
[_1772119784121_121] => Array
(
[id] => 12707000
[name] => 12707000
[availability] => 1
[activation_attribute] => 1
)
)
|
| EAN | 9782759048489 |
|---|---|
| Titre | La cybersécurité |
| Auteur | Perez Charles ; Sokolova Karina ; Corpel Alain |
| Editeur | STUDYRAMA |
| Largeur | 151 |
| Poids | 193 |
| Date de parution | 20220112 |
| Nombre de pages | 127,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

L'outil et le compagnon
Peretz Jean-Claude ; Pillant Jean-CharlesL'outil et le Compagnon montre les plus beaux outils du Compagnonnage. Les outils proviennent de collections privées et sont inconnus du public. Ils sont tous exceptionnels par leurs formes, leurs décors ou leurs symboles, qui sont expliqués et commentés. Ces outils ne peuvent laisser insensible, car leur beauté est visible. Ils sont nés de la main d'hommes qui les ont utilisés pour la perfection de leur travail. Ils transmettent un savoir qui est gage de liberté, d'égalité dans l'accession à la connaissance et de fraternité entre les Compagnons. C'est le plus bel hommage qu'on pouvait rendre à « la pensée ouvrière », selon l'expression imagée de Paul Feller, le créateur de la Maison de l'Outil à Troyes. Le texte de Jean-Claude Peretz, volontairement simple et dépouillé, est appuyé par des photos exceptionnelles.ÉPUISÉVOIR PRODUIT24,99 € -

La cybersécurité
Perez Charles ; Sokolova KarinaPourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.ÉPUISÉVOIR PRODUIT15,00 € -

Quantique, fondements et applications. Avec 250 exercices et problèmes résolus
Pérez José-Philippe ; Carles Robert ; Pujol OlivieL'ouvrage "Quantique, fondements et applications" s'adresse à tous les étudiants de la licence L2 ou L3 et aussi à ceux du master M1 désireux d'aborder la physique quantique de façon progressive, sans formalisme excessif, avec un maximum d'applications concrètes. L'ouvrage s'adresse en particulier aux candidats aux concours de l'enseignement (CAPES et agrégation). L'accent est mis sur les progrès récents dans l'interprétation des concepts et sur le vaste champ d'applications de la physique quantique, lequel dépasse largement la physique atomique et moléculaire. Il est découpé en 18 leçons structurées, progressives quasi autonomes, illustrées par de nombreux exemples avec des ordres de grandeurs réalistes et prolongées par 250 exercices et problèmes résolus, correspondant à des situations expérimentales concrètes. En outre, il s'appuie sur les possibilités qu'offre l'outil informatique.ÉPUISÉVOIR PRODUIT59,50 € -

Electromagnétisme. Fondements et applications, 4e édition
Pérez José-Philippe - Carles Robert - Fleckinger RCe cours d'électromagnétisme se compose de deux grandes parties : les thèmes généralement étudiés au cours de la Licence ; des compléments nécessaires plus généralement développés en Master de physique et, partiellement, dans les classes préparatoires, destinés à mettre en relation l'électromagnétisme avec l'électronique des circuits et les propriétés des matériaux. Elaboré dans un souci pédagogique, l'ouvrage aborde par ces nombreux exercices des situations physiques concrètes.ÉPUISÉVOIR PRODUIT62,46 €
Du même éditeur
-
300 QCM pour tester votre italien
Campa CosimoA travers 10 tests corrigés (+ 1 bonus) abordant les difficultés les plus fréquemment rencontrées, cet ouvrage permet notamment de se tester sur le vocabulaire essentiel et les questions grammaticales les plus fréquemment rencontrées.ÉPUISÉVOIR PRODUIT5,00 € -
Cahier d'entraînement terminologie médicale. 2e édition
Guillaume-Daghsen SylvianeDestiné aux étudiants du secteur paramédical, sanitaire et social (aide-soignant, auxiliaire de puériculture, accompagnant éducatif et social, assistant médico-administratif...), ce cahier d'entraînement permet, à travers de nombreux exercices, de mieux comprendre et assimiler le vocabulaire médical, classé par domaines cliniques.EN STOCKCOMMANDER16,00 € -
L'anglais des médias
Delmotte AxelA la télévision, dans la presse... : il est parfois difficile de cerner toutes les nuances du vocabulaire utilisé par les médias anglo-saxons. Comment comprendre toutes les références ? Comment deviner les sous-entendus ?Ce manuel vous donne les clés pour appréhender la terminologie journalistique. Les thématiques étudiées sont toutes d actualité : la politique et la mondialisation, l environnement, et les grands sujets de société allant de l avortement à l immigration en passant par l éducation.ÉPUISÉVOIR PRODUIT5,10 € -
L'anglais des ressources humaines. 2e édition
Meignan Amaël ; Crestani Rémi ; Driscoll Tim ; TomDestiné à toute personne travaillant ou souhaitant évoluer dans le monde des ressources humaines, cet ouvrage permet de développer son vocabulaire et de maîtriser l'anglais spécifique à ce secteur d'activité.ÉPUISÉVOIR PRODUIT22,00 €
De la même catégorie
-
Hacking et contre-hacking. La sécurité informatique
Grimes Roger ; Van Goethem Philippe ; Vilret Anne-Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !ÉPUISÉVOIR PRODUIT25,90 € -
Sécurité informatique. 5e édition
Bloch Laurent ; Wolfhugel Christophe ; Kokos Ary ;Une bible pratique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste. A qui s'adresse cet ouvrage ? - Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets. - A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. Sur le site www. editions-eyrolles. com - Téléchargez le code source des exemples. - Consultez les mises à jour et compléments.ÉPUISÉVOIR PRODUIT39,90 € -
Tout sur la sécurité informatique. 5e édition
Pillou Jean-François ; Bay Jean-PhilippeCet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.ÉPUISÉVOIR PRODUIT14,50 € -
Les bases du hacking
Engebretson PatrickRésumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres ! ).ÉPUISÉVOIR PRODUIT23,00 €






