Sécurité informatique - Ethical Hacking - Coffret de 2 livres - Tester les types d'attaques et mettre en place les contre-mesures (2ième édition)

 
9782746095540: Sécurité informatique - Ethical Hacking - Coffret de 2 livres - Tester les types d'attaques et mettre en place les contre-mesures (2ième édition)
Présentation de l'éditeur :

Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur la sécurité informatique et comment résister aux attaques extérieures : 1262 pages pour devenir Expert. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking Apprendre l'attaque pour mieux se défendre (4ième édition) Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... Les chapitres du livre : Introduction et définitions Méthodologie d'une attaque Éléments d'ingénierie sociale  Les prises d'empreintes Les failles physiques Les failles réseau Cloud Computing : forces et faiblesses  Les failles web Les failles système Les failles applicatives Forensic La sécurité des box Les failles matérielles Risques juridiques et solutions Un livre de la collection Epsilon Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures Extrait du résumé : Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés...  Les chapitres du livre : Introduction Proxmox Machines virtuelles et services Mise en place des épreuves Plateformes d'entraînement Le matériel indispensable Sécurisation du PC

Biographie de l'auteur :

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité. Marion AGÉ : Développeuse web et multimedia depuis 2007. Robert CROCFER : Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Commandant de gendarmerie réserviste, cellule Cyberdéfense. Nicolas CROCFER : Diplômé Expert en Sécurité des Systèmes d'Information (titre de niveau I enregistré au RNCP). Développeur Python. David DUMAS : Officier de carrière dans l'armée de Terre (Commandant), coordonnateur des systèmes d'information et de communication et adjoint Sécurité des Systèmes d'information à l'état-major de l'armée de Terre. Franck EBEL : Responsable de la licence professionnelle CDAISI, certifié CEH, instructeur CISCO, Directeur R&D de la société Serval-Concept. Commandant de gendarmerie réserviste, cellule Cyberdéfense. Guillaume FORTUNATO : Certifié CEHv7, Administrateur IAM (Identity Access Management). Jérôme HENNECART : Cofondateur et Directeur Technique de la société Serval-Concept. Commandant de réserve de la Gendarmerie Nationale, groupe Cyberdéfense. Sébastien LASSON : Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc...). Ingénieur R&D chez Agiltech. Laurent SCHALKWIJK : Chef de projets R&D chez Henallux M.A.S.I., certifié Cisco CCNP, instructeur d'instructeurs Cisco CCNA et consultant indépendant en réseaux informatiques. Raphaël RAULT : Avocat (BRM Avocats), C.I.L, diplômé de Paris II et de l'EDHEC Business School, membre de l'AFCDP, chargé d'enseignement.

Les informations fournies dans la section « A propos du livre » peuvent faire référence à une autre édition de ce titre.

Meilleurs résultats de recherche sur AbeBooks

1.

Collectif
Edité par ENI (2015)
ISBN 10 : 2746095548 ISBN 13 : 9782746095540
Neuf(s) Paperback Quantité : 6
Vendeur
Evaluation vendeur
[?]

Description du livre ENI, 2015. Paperback. État : NEUF. Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur la sécurité informatique et comment résister aux attaques extérieures: 1262 pages pour devenir Expert.Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Un livre de la collection Epsilon.Sécurité informatique - Ethical Hacking.Apprendre l'attaque pour mieux se défendre (4ième édition).Extrait du résumé: Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Les chapitres du livre :Introduction et définitions - Méthodologie d'une attaque - Éléments d'ingénierie sociale- Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing: forces et faiblesses -Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions Un livre de la collection Epsilon.Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures .Extrait du résumé: Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Les chapitres du livre :Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d'entraînement - Le matériel indispensable - Sécurisation du PC - Nombre de page(s) : 1262 - Poids : 2036g - Genre : Informatique Faits de société, Témoignages contemporains, Actualité, Biographies COFFRET EPSILON. N° de réf. du libraire N9782746095540

Plus d'informations sur ce vendeur | Poser une question au libraire

Acheter neuf
EUR 108
Autre devise

Ajouter au panier

Frais de port : EUR 2,99
Vers France
Destinations, frais et délais