Résultat de la recherche
10 recherche sur le mot-clé 'Computers--Access control'
Ajouter le résultat dans votre panier Affiner la recherche Faire une suggestion
Books
While forensic analysis has proven to be a valuable investigative tool in the field of computer security, utilizing anti-forensic technology makes it possible to maintain a covert operational foothold for extended periods, even in a high-securit[...]
Mention d'édition : 2nd ed. ISBN/ISSN/EAN : 978-1-4496-2636-5 Article en page(s) : XXXI, 783 p. Catégories : Index. décimale : 005.8 Tags : Hackers ; Computers--Access control ; Computer viruses Langues: Anglais Books
Kali Linux is built for professional penetration testing and security auditing. It is the next-generation of BackTrack, the most popular open-source penetration toolkit in the world. Readers will learn how to think like real attackers, exploit s[...]
ISBN/ISSN/EAN : 978-1-78216-316-9 Article en page(s) : VI, 321 p. Index. décimale : 006.74 Tags : Computer security ; Computers--Access control ; Web sites--Testing ; Computer networks--Security measures ; Web sites--Evaluation Langues: Anglais Books
This is not a book about information security. Certainly not about IT. This is a book about hacking: specifically, how to infiltrate a company’s network, locate their most critical data, and make off with it without triggering whatever shiny new[...]
ISBN/ISSN/EAN : 978-1-5204-7851-7 Article en page(s) : s. p. Catégories : Index. décimale : 005.8 Tags : Computer security ; Hackers ; Computer crimes ; Computers--Access control ; Computer hackers Langues: Anglais Books
Dans cet ouvrage, Claude Pinet s'adresse à tous les intervenants liés au système d'information et à tous les utilisateurs de l'information afin d'améliorer la confiance dans les informations véhiculées. Il détaille et explique la structure et le[...]
ISBN/ISSN/EAN : 978-2-12-465567-0 Article en page(s) : XXIV, 187 p. Catégories : Index. décimale : 658.403 8 Tags : Computers--Access control ; Business enterprises--Security measures ; Data protection Langues: Français Books
Continuing a tradition of excellent training on open source tools, Penetration Tester's Open Source Toolkit, Fourth Edition is a great reference to the open source tools available today and teaches you how to use them by demonstrating them in re[...]
Mention d'édition : 4th ed. ISBN/ISSN/EAN : 978-0-12-802149-1 Article en page(s) : XXI, 435 p. Catégories : Index. décimale : 005.8 Tags : Penetration testing (Computer security) ; Computers--Access control ; Computer networks--Security measures--Testing Langues: Anglais Books
Joffrey Clarhaut ; Franck Ebel ; Nicolas Dupoty ; Jérôme Hennecart ; Frédéric Vicogne | Editions ENI | Epsilon | 2015Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se déf[...]
ISBN/ISSN/EAN : 978-2-7460-9788-9 Article en page(s) : 337 p. Catégories : Index. décimale : 363.325 900 4 Tags : Computer security ; Computer networks--Security measures ; Computer security--Management ; Computers--Access control ; Industries--Security measures ; Industrial safety--Computer programs ; Industrial safety--Data processing Langues: Français Books
This book constitutes the refereed proceedings of the 12th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, DIMVA 2015, held in Milan, Italy, in July 2015. The 17 revised full papers presented were c[...]
ISBN/ISSN/EAN : 978-3-319-20549-6 Article en page(s) : XII, 349 p. Catégories : Index. décimale : 005.8 Tags : Computer security--Congresses ; Computer security ; Computers--Access control ; Computer networks--Security measures Langues: Anglais Books
80% des Français ne croient pas à la confidentialité de leurs données personnelles sur Internet, indique un sondage BVA de septembre 2013. Les informations permettant d’identifier une personne ont tour à tour été qualifiées d’"informations nomin[...]
ISBN/ISSN/EAN : 978-2-84186-716-5 Article en page(s) : 436 p. Catégories : Index. décimale : 004 Tags : Data protection ; Database--Security ; Computers--Access control ; Personal information management (E) Langues: Français Books
Security protocols are the small distributed programs which are omnipresent in our daily lives in areas such as online banking and commerce and mobile phones. Their purpose is to keep our transactions and personal data secure. Because these prot[...]
ISBN/ISSN/EAN : 978-1-60750-713-0 Article en page(s) : VII, 303 p. Catégories : Index. décimale : 005.8 Tags : Computer security ; Computers--Access control ; Computer networks--Security measures ; Electronic information resources--Access control Langues: Anglais Books
Great commercial penetration testing tools can be very expensive and sometimes hard to use or of questionable accuracy. This book helps solve both of these problems. The open source, no-cost penetration testing tools presented do a great job and[...]
Mention d'édition : 3rd ed. ISBN/ISSN/EAN : 978-1-59749-627-8 Article en page(s) : XXI, 441 p. Tags : Penetration testing (Computer security) ; Computers--Access control Langues: Anglais
Dans les rubriques du site :
Pas de résultats.