Sécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation
Par : , ,Formats :
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF protégé est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
- Non compatible avec un achat hors France métropolitaine

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- Nombre de pages224
- FormatPDF
- ISBN978-2-10-079529-1
- EAN9782100795291
- Date de parution06/03/2019
- Copier CollerNon Autorisé
- Protection num.Adobe DRM
- Taille8 Mo
- Infos supplémentairespdf
- ÉditeurDunod
Résumé
Le début de l'année 2018 a été marqué par la découverte de Spectre et Meltdown, deux failles de sécurité au niveau des processeurs qui remettent en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cour de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des moyens de s'en prémunir.
Le début de l'année 2018 a été marqué par la découverte de Spectre et Meltdown, deux failles de sécurité au niveau des processeurs qui remettent en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cour de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des moyens de s'en prémunir.