en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Montre les différentes techniques de base permettant de compromettre un ordinateur, qu'il soit simple station de travail ou serveur, ainsi que les méthodes pour se protéger. Aborde notamment : les risques encourus sur Internet, le cryptage des messages, la protection de ses informations, les attitudes face à une intrusion, les limites des pare-feu et les stratégies des hackers. ©Electre 2025
HACKING
Premières attaques : plantage d'un ordinateur à distance, attaques par e-mails, attaques de sites web, crack de mots de passe de fichiers...
Risques encourus sur le Web : actions invisibles, dangers représentés par les cookies, applets Java, scripts en JavaScriptTM et contrôles ActiveX...
Protéger sa vie privée : conseils pour protéger ses communications. crypter ses messages,acheter sur Internet, stéganographie...
Réagir face à une intrusion : récupération des informations volatiles, réinstallation du système, recherche de patchs de sécurité, identification des programmes endommagés et des fichiers indésirables...
Limites des pare-feu : scan de ports, présentation des utilitaires Tracert et Traceroute, balayage par delà les pare-feu..
Stratégies des hackers : savoir se défendre face à l'exploitation d'une faille du système, identifier les intrusions sur la machine...
Différents types d'attaques : attaques par déni de service, usurpation d'identité, détournement de session, cheval de troie (trojan), les comprendre pour mieux les déjouer...
Vulnérabilité des systèmes d'exploitation : dangers de la connexion permanente, protections contre les attaques survenues sur Windows® et Linux...
Paru le : 15/01/2004
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Emmanuel Vinatier
Éditeur(s) :
Micro application
Collection(s) : Dossier
Série(s) : Non précisé.
ISBN : Non précisé.
EAN13 : 9782742933433
Reliure : Broché
Hauteur: 21.0 cm / Largeur 15.0 cm
Poids: 564 g