Détail de l'auteur
Auteur Emmanuel Vinatier |
Documents disponibles écrits par cet auteur (1)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Titre : Hacking Type de document : texte imprimé Auteurs : Emmanuel Vinatier, Auteur Editeur : Paris : Micro Application Année de publication : 2003 Collection : Dossier micro application Importance : 399 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7429-2859-0 Note générale : La couv. porte en plus : "Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer [...]".- Bibliogr. p. 354-358. Index Langues : Français (fre) Mots-clés : Pirates informatiques
Ordinateurs -- Accès -- Contrôle
Protection de l'information (informatique)
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 681.3.01 Principes du traitement des données Résumé : Premières attaques,risques encourus sur le web, réagir face à une intrusion,différents types d'attaques, Vulnérabilité des systèmes d'exploitation. Note de contenu : Au sommaire :
1. Bienvenue dans le cyber-monde !
2. De l'action...
3. Consulter des pages web sur Internet.
4. Communiquer par IRC.
5. Protection des échanges.
6. Protéger sa vie privée.
7. Réagir à une intrusion.
8. Un peu de technique.
9. Attention aux navigateurs.
...Hacking [texte imprimé] / Emmanuel Vinatier, Auteur . - Paris : Micro Application, 2003 . - 399 p. : ill. ; 21 cm. - (Dossier micro application) .
ISBN : 978-2-7429-2859-0
La couv. porte en plus : "Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer [...]".- Bibliogr. p. 354-358. Index
Langues : Français (fre)
Mots-clés : Pirates informatiques
Ordinateurs -- Accès -- Contrôle
Protection de l'information (informatique)
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 681.3.01 Principes du traitement des données Résumé : Premières attaques,risques encourus sur le web, réagir face à une intrusion,différents types d'attaques, Vulnérabilité des systèmes d'exploitation. Note de contenu : Au sommaire :
1. Bienvenue dans le cyber-monde !
2. De l'action...
3. Consulter des pages web sur Internet.
4. Communiquer par IRC.
5. Protection des échanges.
6. Protéger sa vie privée.
7. Réagir à une intrusion.
8. Un peu de technique.
9. Attention aux navigateurs.
...Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 047715 681.3.01 VIN Papier Bibliothèque Centrale Informatique Disponible Consultation sur place


