en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Ecrit dans la continuité de l'ouvrage Les virus informatiques : théorie, pratique et applications. Présentation des techniques virales évoluées, voire novatrices, sous l'angle des modèles et de la théorie de la complexité. L'objectif est de montrer que la technique sera toujours en faveur de l'attaquant, le défenseur aura toujours contre lui les lois mathématiques. ©Electre 2025
Techniques virales avancées
Cet ouvrage traite de techniques avancées de la virologie informatique selon une double perspective : l'analyse de la défense antivirale et les différentes phases d'une attaque à l'aide d'un code malveillant. Le point de vue adopté est celui de l'attaquant car c'est le seul qui permet à celui qui a la responsabilité de défendre un système, de comprendre ce qui peut se passer et d'envisager les solutions à mettre en oeuvre.
L'approche retenue fait intervenir l'utilisation de systèmes booléens originaux, la théorie de la complexité et la théorie de la calculabilité. À partir de modèles généraux, l'étude et l'identification des instances les plus complexes du problème de la détection permettent de déterminer comment une attaque quasi indétectable peut être conçue.
L'auteur montre ainsi ce que sera le futur de la virologie informatique et pourquoi les réponses techniques seront toujours insuffisantes, voire inutiles, si elles ne sont pas systématiquement accompagnées d'une politique de sécurité cohérente avec le niveau de protection souhaité.
Paru le : 05/02/2007
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Eric Filiol
Éditeur(s) :
Springer
Collection(s) : Iris
Série(s) : Non précisé.
ISBN : 978-2-287-33887-8
EAN13 : 9782287338878
Reliure : Broché
Pages : XX-283
Hauteur: 24.0 cm / Largeur 16.0 cm
Épaisseur: 1.2 cm
Poids: 540 g