Catégories
Documents disponibles dans cette catégorie (7)
Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le haut et vers le bas
Cybersécurité et PowerShell : de l'attaque à la défense du système d'information / Étienne LADENT
Titre : Cybersécurité et PowerShell : de l'attaque à la défense du système d'information Type de document : texte imprimé Auteurs : Étienne LADENT, Auteur Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 392 p. ISBN/ISSN/EAN : 978-2-409-03414-5 Note générale : Avant-propos
Conclusion
IndexCatégories : Microsoft Windows PowerShell (langage de programmation)
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Fondamentaux et mise en place du Lab
Les attaquants et PowerShell
Malware maison
PowerShell Empire
Sécuriser PowerShell
Restreindre PowerShell
Défendre son SI avec PowerShell
Superviser PowerShellExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011401 005.8 LAD Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible DNS et BIND / Paul ALBITZ
Titre : DNS et BIND Type de document : texte imprimé Auteurs : Paul ALBITZ ; Cricket LIU ; Gilles CARRE, Traducteur Mention d'édition : 4e éd. Editeur : O'Reilly Media Inc. Année de publication : 2002 Importance : 565 p. ISBN/ISSN/EAN : 978-2-84177-150-9 Note générale : Table des matières
Préface
Annexes
Index
A propos des auteurs
A propos du traducteur
ColophonCatégories : BIND (système de résolution de noms)
Courrier électronique
Courrier électronique:Normes
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûreté
Serveur de noms de domaine
TCP/IP (protocole de réseaux d'ordinateurs)Index. décimale : 004.68 Réseaux locaux Résumé : Contexte
Principes du DNS
Premiers pas dans la mise en oeuvre
Mise en oeuvre de BIND
DNS et courrier électronique
Préparation des hôtes
Exploitation de BIND
Expansion de domaine
Gestion de sous-domaines
Fonctionnnalités avancées
Sécurité
nslookup et dig
Interprétation des informations de débogage de BIND
Dépannage du DNS et de BIND
Programmation avec les librairies du service de noms
DiversExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007755 004.68 ALB Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible Kit de déploiement : Active Directory et sécurité sous Microsoft Windows Server 2003. Conception et déploiement
Titre : Kit de déploiement : Active Directory et sécurité sous Microsoft Windows Server 2003. Conception et déploiement Type de document : texte imprimé Editeur : Dunod Année de publication : 2004 Importance : 926 p. ISBN/ISSN/EAN : 978-2-10-007546-1 Note générale : Sommaire
Introduction
Glosaire
IndexCatégories : Microsoft Windows Server 2003 (système d'exploitation des ordinateurs)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûreté
Services d'annuaires (technologie des réseaux)Index. décimale : 005.43 Programme système et programme d'exploitation Résumé : CONCEVOIR ET DEPLOYER DES SERVICES D'ANNUAIRE
Planification du projet de déploiement d'un annuaire Active Directory
Concevoir la structure logique de l'annuaire Active Directory
Concevoir la topologie des sites
Planifier la capacité des contrôleurs de domaines
Activer les fonctionnalités Active Directory avancées de Windows Server 2003
Déployer le domaine racine de forêt Windows Server 2003
Déployer les domaines régionaux Windows Server 2003
Mettre à niveau des domaines Windows NT 4.0 vers un Active Directory Windows Server 2003
Mettre à niveau des domaines Windows 2000 vers Windows Server 2003
Restructurer des domaines Windows NT 4.0 en une forêt Active Directory
Restructurer des domaines Active Directory entre forêts
Restructurer des domaines Active Directory dans une forêt
CONCEVOIR ET DEPLOYER DES SERVICES DE SECURITE DISTRIBUES
Planifier un environnement sécurisé
Concevoir une stratégie d'authentification
Concevoir une stratégie d'autorisations de ressources
Concevoir une infrastructure à clé publique
Planifier un déploiement de cartes à puceExemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Réseaux / Andrew TANENBAUM
Titre : Réseaux Type de document : texte imprimé Auteurs : Andrew TANENBAUM Mention d'édition : 4e édition Editeur : Pearson Education, Ltd Année de publication : 2003 Importance : 908 p. ISBN/ISSN/EAN : 978-2-7440-7001-3 Note générale : Table des matières
Préface
Bibliographie
IndexCatégories : OSI (architecture de réseaux)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûretéIndex. décimale : 004.6 Interfaces et communication Résumé : Introduction
La couche physique
La couche liaison de données
La sous-couche MAC de contrôle d'accés au canal
La couche réseau
La couche transport
La couche application
La sécurité des réseauxExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00006404 004.6 TAN Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible Sécurité informatique. Ethical Hacking : apprendre l'attaque pour mieux se défendre / ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information)
Titre : Sécurité informatique. Ethical Hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information), Auteur Mention d'édition : 6e éd. Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 970 p. ISBN/ISSN/EAN : 978-2-409-03366-7 Note générale : Avant-propos
Table des matièresCatégories : Pirates informatiques
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Introduction et définitions
Éléments d’ingénierie sociale
Black Market
Prise d'empreinte ou Information Gathering
Les failles système
Les failles réseau
La sécurité des communications sans fil
Les failles web
Les failles applicatives
Forensic
Malwares : étude des codes malveillants
Les appareils mobiles : failles et investigations
Les failles matérielles
La sécurité des box
Hacking du véhicule connecté
Risques juridiques et solutionsExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011407 005.8 ACI Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP / Ed BOTT
Titre : Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP Type de document : texte imprimé Auteurs : Ed BOTT ; Carl SIECHERT ; Georges-Louis KOCHER, Traducteur Editeur : Dunod Année de publication : 2003 Importance : 780 p. ISBN/ISSN/EAN : 978-2-10-006918-7 Note générale : Sommaire
Site de téléchargement en ligne
Conventions d'écriture et de présentation dans ce livre
AnnexeCatégories : Microsoft Windows NT (système d'exploitation des ordinateurs)
Microsoft Windows NT (système d'exploitation des ordinateurs):Mesures de sûreté
Microsoft Windows XP (système d'exploitation des ordinateurs)
Microsoft Windows XP (système d'exploitation des ordinateurs):Mesures de sûreté
Protection de l'information (informatique)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : LES BASES DE LA SECURITE WINDOWS
Sécurité informatique : êtes-vous en danger ?
Outils et techniques de sécurité sous windows
Administration des comptes d'utilisateur et des mots de passe
Installation et utilisation de certificats numériques
Protection d'un ordinateur partagé
Prévention des pertes de données
Préservation de la sécurité du système
PROTECTION DE VOTRE ORDINATEUR PERSONNEL
Protection d'Internet Explorer
Blocage des virus, vers et chevaux de Troie
Protection du courrier électronique
Blocage du courrier indésirable
Comment lutter contre les attaques des malfaisants
Protection de la confidentialité
PROTECTION D'UN RESEAU
Sécurité réseau 101
Partage d'une connexion Internet
Réseaux sans fil et accès distant
SECURITE EXTREME
Protection des ports et des protocoles
Chiffrement des fichiers et des dossiers
Administration de la sécurité via Stratégie de groupe et Modèles de sécurité
Surveillance des événements de la sécurité
ANNEXE
Les dix commandements de la sécurité
Index des rubriques DépannageExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007728 005.8 BOT Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible Les VPN : Principes, conception et déploiement des réseaux privés virtuels / Rafael CORVALAN
Titre : Les VPN : Principes, conception et déploiement des réseaux privés virtuels Type de document : texte imprimé Auteurs : Rafael CORVALAN ; Ernesto CORVALAN ; Yoann LE CORVIC Mention d'édition : 2e éd. Editeur : Dunod Année de publication : 2005 Importance : 331 p. ISBN/ISSN/EAN : 978-2-10-049115-5 Note générale : Table des matières
Avant-propos
Bibliographie
Acronymes
IndexCatégories : Entreprises
Entreprises:Réseaux d'ordinateurs
Extranets
Réseaux à grande distance (informatique)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûretéIndex. décimale : 004.67 Réseaux étendus à longue distance Résumé : COMPRENDRE LES RESEAUX PRIVES VIRTUELS
Introduction
La technologie des RPV
CONCEPTS TECHNIQUES
Concepts de chiffrement
Protocoles RPV de niveau 2
Protocoles RPV de niveau supérieur
CONCEPTION D'UN RPV
Stratégie
Définition de l'architecture
DEPLOIEMENT D'UN RPV
Préparation et déploiement
Gestion et supervision
Evolutions et maintenance
Etudes de cas
LES PRINCIPALES SOLUTIONS DU MARCHE
Les solutions logicielles
Les solutions matérielles
Les solutions clés en main
QUEL AVENIR POUR LES RPV ?
Evolution technique de RPV
Evolution du marché des RPVExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007775 004.67 COR Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible