Une pure merveille !
Un roman d'une grande beauté, drôle, fin, extrêmement lumineux sur des sujets difficiles : la perte de
l'être aimé, la dureté de la vie et la tristesse qu'on barricade parfois... Elise franco-japonaise,
orpheline de sa maman veut poser LA question à son père et elle en trouvera le courage au fil des pages,
grâce au retour de sa grand-mère du japon, de sa rencontre avec son extravagante amie Stella..
Ensemble il ne diront plus Sayonara mais Mata Ne !
Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes...
Lire la suite
Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. Ecrit par des anciens hackers et par des professionnels de la sécurité, cet ouvrage est un guide unique et exhaustif. Il vous fournira une méthodologie efficace et les informations nécessaires pour lutter contre les agressions des hackers. A travers de nombreux exemples pratiques, vous comprendrez quelles sont les failles de sécurité inhérentes aux systèmes et aux réseaux. Vous apprendrez à les déceler mais aussi à y remédier. Vous aborderez les techniques de crackage, puis vous découvrirez quelles sont les méthodes de détection d'intrusions, ainsi que les dernières technologies de sécurité. Vous serez en mesure de reconnaître et de déjouer tous les types d'attaques (spoofing, crackers de mots de passe, sniffers, chevaux de Troie, etc.), de maîtriser les différents systèmes de défense (firewall, antivirus, etc.) et d'audit (scanners, IDS, etc.), et de concevoir une stratégie globale de sécurité pour vos systèmes d'information. Le livre contient également plus d'un millier de liens vers des ressources Internet liées à la sécurité qui vous permettront de tenir vos connaissances à jour.
Sommaire
EXPOSE DE LA SITUATION
Objet du livre
Comment tirer profit du livre
CONCEPTS DE SECURITE
Création d'un plan de vol pour sécuriser l'entreprise
Notions élémentaires sur TCP/IP
Hackers et crackers
Le Net : un monde en guerre
HACKING 101 : LES FICELLES DU METIER
Attaques par spoofing
Techniques de dissimulation d'identité
Chasser quelques mythes
LA BOITE A OUTILS DU DEFENSEUR
Systèmes pare-feu
Outils d'évaluation de la vulnérabilité (scanners)
Systèmes de détection d'intrusions(IDS)
Outils de journalisation et d'audit
Crackers de mots de passe
Sniffers
MISSILES VIRTUELS DE DESTRUCTION MASSIVE
Attaques de défini de service
Virus et vers
Chevaux de Troie
PLATES-FORMES ET SECURITES
Microsoft
UNIX
Novell
Routeurs et commutateurs Cisco
Macintosh
VAX/VMS
STRATEGIE GLOBALE
Filtrage des données
Stratégies, procédures et mise en application
Sécurité interne
Considérations sur les architectures réseau
Développement d'applications sécurisées, langages et systèmes