Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8 (6)
Faire une suggestion Affiner la recherche
Backup and recovery / W., Curtis PRESTON
Titre : Backup and recovery Type de document : texte imprimé Auteurs : W., Curtis PRESTON, Auteur Editeur : O'Reilly Media Inc. Année de publication : 2007 Importance : 729 p. ISBN/ISSN/EAN : 978-0-596-10246-3 Note générale : Table of contents
Preface
Index
About the author
ColophonCatégories : Informatique:Procédures de secours Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : INTRODUCTION
The philosophy of backup
Backing it all up
OPEN-SOURCE BACKUP UTILITIES
Basic backup and recovery utilities
Amanda
BackupPC
Bacula
Open-source near-CDP
COMMERCIAL BACKUP
Commercial backup utilities
Backup hardware
BARE-METAL RECOVERY
Solaris bare-metal recovery
Linux and Windows
HP-UX bare-metal recovery
AIX bare-metal recovery
Mac OS X bare-metal recovery
DATABASE BACKUP
Backing up databases
Oracle backup and recovery
Sybase backup and recovery
IBM DB2 backup and recovery
SQL server
Exchange
PostgreSQL
MySQL
POTPOURRI
VMware and miscellanea
It's all about data protection
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00009284 005.8 PRE Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible Cybersécurité et PowerShell : de l'attaque à la défense du système d'information / Étienne LADENT
Titre : Cybersécurité et PowerShell : de l'attaque à la défense du système d'information Type de document : texte imprimé Auteurs : Étienne LADENT, Auteur Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 392 p. ISBN/ISSN/EAN : 978-2-409-03414-5 Note générale : Avant-propos
Conclusion
IndexCatégories : Microsoft Windows PowerShell (langage de programmation)
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Fondamentaux et mise en place du Lab
Les attaquants et PowerShell
Malware maison
PowerShell Empire
Sécuriser PowerShell
Restreindre PowerShell
Défendre son SI avec PowerShell
Superviser PowerShellExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011401 005.8 LAD Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible La norme ISO 27005 : Gestion des risques liés à la sécurité de l'information / Jean-Charles PONS
Titre : La norme ISO 27005 : Gestion des risques liés à la sécurité de l'information Type de document : texte imprimé Auteurs : Jean-Charles PONS, Auteur Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 273 p. ISBN/ISSN/EAN : 978-2-409-03713-9 Note générale : Avant-propos
Table des matières
IndexCatégories : Entreprises:Systèmes d'information:Mesures de sûreté
Norme ISO 27005
Protection de l'information (informatique)
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : LA GOUVERNANCE EN SÉCURITÉ DE L'INFORMATION
Normes et cadres réglementaires
Définitions et concepts de risque
LA NORME ISO 27005
Programme de gestion du risque
Établissement du contexte
Identification des risques
Analyse et évaluation du risque
Traitement et acceptation des risques
Communication des risques
OUTILS ET EXEMPLES
Surveillance et revue des risques
Méthodes
Étude de cas 1 - Mise en conformité
Étude de cas 2 - Analyse de risques
Étude de cas 3 - Risques d'un projet
Pour aller plus loinExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011419 005.8 PON Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible PKI sous Windows Server 2016 : sécurité, cryptographie et certificats / Patrick IZZO
Titre : PKI sous Windows Server 2016 : sécurité, cryptographie et certificats Type de document : texte imprimé Auteurs : Patrick IZZO, Auteur Editeur : Éditions ENI Année de publication : 2017 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 489 p. ISBN/ISSN/EAN : 978-2-409-00537-4 Note générale : Table des matières
IndexCatégories : Cryptographie à clé publique
Échange électronique d'information:Mesures de sûreté
Microsoft Windows Server 2016 (système d'exploitation des ordinateurs):Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Introduction
Plateforme de test
Cryptographie
Autorité de certification entreprise
Gestion automatisée des certificats
Sites web sécurisés (SSL)
Signature de code PowerShell
IPsec (Internet Protocol Security)
Révocation de certificat dans l'entreprise
Archivage automatique des certificats
Utilisation de cartes à puce
Architectures PKI sécurisées
Publication de révocation en HTTP
Répondeurs OCSPExemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité B00014557 005.8 IZZ Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 B00014734 005.8 IZZ Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 Sécurité informatique. Ethical Hacking : apprendre l'attaque pour mieux se défendre / ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information)
Titre : Sécurité informatique. Ethical Hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information), Auteur Mention d'édition : 6e éd. Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 970 p. ISBN/ISSN/EAN : 978-2-409-03366-7 Note générale : Avant-propos
Table des matièresCatégories : Pirates informatiques
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Introduction et définitions
Éléments d’ingénierie sociale
Black Market
Prise d'empreinte ou Information Gathering
Les failles système
Les failles réseau
La sécurité des communications sans fil
Les failles web
Les failles applicatives
Forensic
Malwares : étude des codes malveillants
Les appareils mobiles : failles et investigations
Les failles matérielles
La sécurité des box
Hacking du véhicule connecté
Risques juridiques et solutionsExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011407 005.8 ACI Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP / Ed BOTT
Titre : Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP Type de document : texte imprimé Auteurs : Ed BOTT ; Carl SIECHERT ; Georges-Louis KOCHER, Traducteur Editeur : Dunod Année de publication : 2003 Importance : 780 p. ISBN/ISSN/EAN : 978-2-10-006918-7 Note générale : Sommaire
Site de téléchargement en ligne
Conventions d'écriture et de présentation dans ce livre
AnnexeCatégories : Microsoft Windows NT (système d'exploitation des ordinateurs)
Microsoft Windows NT (système d'exploitation des ordinateurs):Mesures de sûreté
Microsoft Windows XP (système d'exploitation des ordinateurs)
Microsoft Windows XP (système d'exploitation des ordinateurs):Mesures de sûreté
Protection de l'information (informatique)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : LES BASES DE LA SECURITE WINDOWS
Sécurité informatique : êtes-vous en danger ?
Outils et techniques de sécurité sous windows
Administration des comptes d'utilisateur et des mots de passe
Installation et utilisation de certificats numériques
Protection d'un ordinateur partagé
Prévention des pertes de données
Préservation de la sécurité du système
PROTECTION DE VOTRE ORDINATEUR PERSONNEL
Protection d'Internet Explorer
Blocage des virus, vers et chevaux de Troie
Protection du courrier électronique
Blocage du courrier indésirable
Comment lutter contre les attaques des malfaisants
Protection de la confidentialité
PROTECTION D'UN RESEAU
Sécurité réseau 101
Partage d'une connexion Internet
Réseaux sans fil et accès distant
SECURITE EXTREME
Protection des ports et des protocoles
Chiffrement des fichiers et des dossiers
Administration de la sécurité via Stratégie de groupe et Modèles de sécurité
Surveillance des événements de la sécurité
ANNEXE
Les dix commandements de la sécurité
Index des rubriques DépannageExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007728 005.8 BOT Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible