Title

Title
Bienvenue sur Biblio-Sciences, site communautaire principalement destiné aux étudiants, élèves et à toute autre personne désirant trouver des documents numériques dans un but académique, ludique ou autre. Explorez Biblio-Sciences où chaque livre est une aventure scientifique qui commence. La connaissance n'attend que vous !

Search

Rechercher des livres par catégories

togglesFiltrer
Affichage des articles dont le libellé est SECURITE. Afficher tous les articles
Affichage des articles dont le libellé est SECURITE. Afficher tous les articles

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre



























Auteur(s):
Franck Ebel, Sébastien Baudru, Robert Crocfer, David Puche, Jérôme Hennecart, Sébastien Lasson Marion Agé



Collection:


Editeur:
ENI (Editions)


Année:
20/10/2009


Langue:
Français


Pages:
355 pages


Taille:
31 MB


Extension:
PDF






Description:


Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.





À propos de l'auteur:

Biographie de ACISSI

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité : Marion Agé : Développeuse web et multimedia depuis 2007. Responsable de la traduction francophone officielle Gentoo/Linux. Pigiste pour la presse spécialisée en sécurité informatique. Sébastien Baudru : Formateur et conseiller en sécurité informatique, formateur sur Linux (certifié RHCE : RedHat Certified Enginer) et en programmation. Cofondateur de la société DRASTIC (prestations de services en sécurité informatique). Pigiste pour la presse spécialisée en sécurité informatique. Robert Crocfer : Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et réseaux sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique. Franck Ebel : Ancien chef de département de l'IUT informatique de l'Université de Valenciennes, responsable de la licence professionnelle CDAISI (Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques), enseignant en informatique. Certifié OSCP (Offensive Security Certified Professionnal), cofondateur de la société DRASTIC. Les failles applicatives constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique. Jérôme Hennecart : Ancien chef de département Mesures physiques de l'IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique. Sébastien Lasson : étudiant en Ingénieurie informatique, développeur d'applications Web 2.0, formateur. Démonte et analyse tous les systèmes d'exploitation et sa spécialité est l'étude de ces systèmes. David Puche : Diplômé d'un master TNSID de l'Université de Valenciennes, développeur expérimenté, cofondateur de la société DRASTIC. Auteur des outils utilisés par ACISSI pour les audits. La sécurité applicative et système est son domaine.





[button src="https://drive.google.com/uc?export=download&id=1fZMrJ9MKBgmUWWJo83OpwfFrW9_qM3Mw"]Télécharger (pdf, 31 MB)[/button]





[facebook src="bibliosciencesorg"/]






Mots-Clés:
Télécharger Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre EBOOK PDF EPUB DJVU. Download Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre EBOOK PDF EPUB DJVU.Securite informatique - Ethical Hacking - Apprendre l'attaque pour mieux se defendre


Sécurité informatique - Principes et méthodes à l'usage des DSI, RSSI et administrateurs

























Sécurité informatique - Principes et méthodes à l'usage des DSI, RSSI et administrateurs


Auteur(s):
Laurent Bloch, Christophe Wolfhugel



Collection:


Editeur:
Eyrolles


Année:
15/05/2013


Langue:
Français


Pages:
349 pages


Taille:
2 MB


Extension:
PDF






Description:


Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger.

S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur Ipv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc).





À propos de l'auteur:

Ancien élève de l'Ecole nationale de la statistique et de l'administration économique (ENSAE), Laurent Bloch a travaillé à l'INSEE, dirigé les services d'informatique scientifique de l'INED, du CNAM et de l'Institut Pasteur, avant d'être responsable de la sécurité des systèmes d'information de l'INSERM (Lead Auditor certifié IS 27001), puis DSI de l'Université Paris-Dauphine ; il a écrit Les systèmes d'exploitation des ordinateurs et Systèmes d'information, obstacles et succès (Vuibert, 2003 et 2005).

Il est aujourd'hui chercheur à l'Institut français d'analyse stratégique (IFAS). Ingénieur INSA de Lyon, Christophe Wolfhugel s'est spécialisé dès la fin des années 1980 dans les réseaux IP, notamment l'Internet, et les services associés. Il occupera plusieurs postes d'expert, chez HSC et à l'Institut Pasteur. Co-fondateur d'Oléane, premier FAI français destiné aux entreprises, il rejoint le groupe France Télécom lors de son rachat.

Il est aujourd'hui installé à Londres en tant que consultant et ingénieur chez Sendmail, Inc pour l'Europe.





[button src="https://drive.google.com/uc?export=download&id=1ipHS-SLZxT1FYGqkcNPUsKhnT-99LK_D"]Télécharger (pdf, 2 MB)[/button]





[facebook src="bibliosciencesorg"/]






Mots-Clés:
Télécharger Sécurité informatique - Principes et méthodes à l'usage des DSI, RSSI et administrateurs EBOOK PDF EPUB DJVU. Download Sécurité informatique - Principes et méthodes à l'usage des DSI, RSSI et administrateurs EBOOK PDF EPUB DJVU.Securite informatique - Principes et methodes à l'usage des DSI, RSSI et administrateurs


Kali Linux Revealed – Mastering the Penetration Testing Distribution - 1st edition

Auteurs(s):Raphaël Hertzog, Jim O’Gorman, Mati Aharoni
Edition:1st edition
Editeur:Offsec Press (OFFENSIVE SECURITY)
Année:2017
Langue:Français
Pages:341
Taille:10 MB
Extension:PDF

Description: Whether you’re new to infosec, or a seasoned security veteran, the free “Kali Linux Revealed” online course has something to teach you. The saying “You can’t build a great building on a weak foundation” rings true in the information security field as well, and if you use (or want to learn to use) Kali in a professional way, you should familiarise yourself as best as you can with the internals of the penetration testing distribution – and that’s what this training is all about – turning you into a Kali Linux professional user.
Learning how to master Kali gives you the freedom to create Kali Linux Recipes like the Kali ISO of Doom, or the Kali Evil AP. You’ll be able to build optimized and custom Kali kernels, host them on your own repositories and create your own custom Kali Appliances – and there’s so much more.


PDF [10 MB]

Mots-Clés: Raphaël Hertzog, Jim O’Gorman, Mati Aharoni, Offsec Press (OFFENSIVE SECURITY), 2017, Français, Télécharger Kali Linux Revealed – Mastering the Penetration Testing Distribution - 1st edition PDF EPUB DJVU. Download Kali Linux Revealed – Mastering the Penetration Testing Distribution - 1st edition PDF EPUB DJVU.

Accueil Page suivante

Post Share Buttons

LITTERATURE ET LANGUES

Les plus populaires Voir la suite

Popup

Sciences et Techniques

Sciences et TechniquesVoir la suite

Sciences Humaines et Sociales

Sciences Humaines et SocialesVoir la suite

ECONOMIE FINANCES ET ENTREPRISESVoir la suite

LITTERATURE ET LANGUESVoir la suite

ARTS CULTURE LOISIRS ET ACTUALITESVoir la suite

RELIGIONVoir la suite