Résultat de la recherche
18 recherche sur le mot-clé 'mesures de sûreté'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Faire une suggestion
texte imprimé
A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'app[...]texte imprimé
Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les techn[...]texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald McLachlan, Auteur | Paris : CampusPress | CampusPress référence | 2001Pour identifier tous les éléments vulnérables de son système informatique, maîtriser les différents modèles d'attaques et apprendre toutes les techniques pour se protéger des hackers.texte imprimé
Description des aspects théoriques et pratiques permettant aux concepteurs et développeurs de créer des applications web sûres, d'établir des codes robustes et de tester leur vulnérabilité.texte imprimé
Aide à la création d'un système de sécurité : comment construire des filtres et proxys sur un site, comment configurer les services Internet (File Transfer Protocol, Simple Mail Transfer Protocol, Telnet) avec les firewalls, liste des ressources[...]texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]texte imprimé
Cet ouvrage balaie les différents aspects de l'optimisation des performances et de la sécurité des réseaux IP, en décrivant les solutions techniques et les produits disponibles. Une deuxième partie montre comment mettre en place concrétement une[...]texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]texte imprimé
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'inf[...]texte imprimé
Décrit comment développer un programme de sécurité Internet complet et réel, ainsi que les méthodes pour sécuriser les outils des utilisateurs finaux (e-mail, news et récupération de fichiers), ainsi que les services spécifiques aux affaires et [...]texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]texte imprimé
Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]texte imprimé
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation.texte imprimé
Mettre en place une architecture de sécurité optimale pour son réseau Wi-Fi. La sécurité a longtemps été le talon d'Achille des réseaux Wi-Fi, en raison notamment des faiblesses du protocole de sécurité WEP proposé initialement dans la norme 802[...]