Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
Documents disponibles dans la collection



Les bases du hacking / Patrick Engebretson
Titre : Les bases du hacking Type de document : texte imprimé Auteurs : Patrick Engebretson, Auteur ; Hervé Soulard, Traducteur Editeur : Paris : Pearson Année de publication : 2013 Collection : Référence Sous-collection : sécurité Importance : 1 vol. (XVI-220 p.) Format : 24 cm Note générale : Traduction de : The basics of hacking and penetration testing Langues : Français Langues originales : Anglais Mots-clés : Pirates informatiques Systèmes informatiques Mesures de sûreté Résumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !). Les bases du hacking [texte imprimé] / Patrick Engebretson, Auteur ; Hervé Soulard, Traducteur . - Paris : Pearson, 2013 . - 1 vol. (XVI-220 p.) ; 24 cm. - (Référence. sécurité) .
Traduction de : The basics of hacking and penetration testing
Langues : Français Langues originales : Anglais
Mots-clés : Pirates informatiques Systèmes informatiques Mesures de sûreté Résumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !). Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.8.3-3 005.8.3-3 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible La sécurité dans le Cloud / Joachim R. Winkler
Titre : La sécurité dans le Cloud : techniques pour une informatique en nuage sécurisée Type de document : texte imprimé Auteurs : Joachim R. Winkler, Auteur ; Hervé Soulard, Traducteur ; Paolo Pinto, Traducteur Editeur : Paris : Pearson Année de publication : 2011 Collection : Référence Sous-collection : sécurité Importance : XII-314 p. Présentation : ill., couv. ill. en coul. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7440-2509-9 Note générale : -Trad. de : "Securing the cloud : cloud computer security techniques and tactics" Langues : Français Langues originales : Anglais Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Informatique dans les nuages Réseaux d'ordinateurs Systèmes informatiques Mesures de sûreté Résumé : Profitez de tous les avantages du Cloud Computing, avec la sécurité en plus ! Le Cloud Computing a de nombreux avantages, mais induit également une certaine crainte de perte de contrôle pour les entreprises tentées d'y faire leur entrée. Or, lorsqu'un service d'informatique en nuage est mis en place avec le niveau de sécurité approprié, il n'y a aucune raison pour que cette sécurité ne soit pas égale ou supérieure à celle d'un système informatique classique.
Que vous soyez futur client de l'informatique en nuage ou fournisseur de services, cet ouvrage permet de lever tous les doutes concernant la sécurité dans le Cloud. Après avoir présenté les caractéristiques essentielles d'un Cloud, dont le modèle des services SPI (SaaS, PaaS et IaaS), les quatre types de déploiement possibles (public, privé, hybride ou communautaire), l'ouvrage décrit les points sensibles sur lesquels les attaques peuvent se focaliser : l'infrastructure, le réseau de communication, les données ou les services.
Il présente ensuite des solutions fiables pour approcher le risque zéro, explique comment les implémenter - ou vérifier qu'elles le sont chez le prestataire que vous choisirez - et s'intéresse également aux coûts de développement et aux aspects juridiques.La sécurité dans le Cloud : techniques pour une informatique en nuage sécurisée [texte imprimé] / Joachim R. Winkler, Auteur ; Hervé Soulard, Traducteur ; Paolo Pinto, Traducteur . - Paris : Pearson, 2011 . - XII-314 p. : ill., couv. ill. en coul. ; 24 cm.. - (Référence. sécurité) .
ISBN : 978-2-7440-2509-9
-Trad. de : "Securing the cloud : cloud computer security techniques and tactics"
Langues : Français Langues originales : Anglais
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Informatique dans les nuages Réseaux d'ordinateurs Systèmes informatiques Mesures de sûreté Résumé : Profitez de tous les avantages du Cloud Computing, avec la sécurité en plus ! Le Cloud Computing a de nombreux avantages, mais induit également une certaine crainte de perte de contrôle pour les entreprises tentées d'y faire leur entrée. Or, lorsqu'un service d'informatique en nuage est mis en place avec le niveau de sécurité approprié, il n'y a aucune raison pour que cette sécurité ne soit pas égale ou supérieure à celle d'un système informatique classique.
Que vous soyez futur client de l'informatique en nuage ou fournisseur de services, cet ouvrage permet de lever tous les doutes concernant la sécurité dans le Cloud. Après avoir présenté les caractéristiques essentielles d'un Cloud, dont le modèle des services SPI (SaaS, PaaS et IaaS), les quatre types de déploiement possibles (public, privé, hybride ou communautaire), l'ouvrage décrit les points sensibles sur lesquels les attaques peuvent se focaliser : l'infrastructure, le réseau de communication, les données ou les services.
Il présente ensuite des solutions fiables pour approcher le risque zéro, explique comment les implémenter - ou vérifier qu'elles le sont chez le prestataire que vous choisirez - et s'intéresse également aux coûts de développement et aux aspects juridiques.Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.1.610-1 005.1.610-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 005.8-23-1 005.8-23-1 Livre interne BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible Techniques de hacking / Jon Erickson
Titre : Techniques de hacking Type de document : texte imprimé Auteurs : Jon Erickson, Auteur Editeur : Paris : Pearson Année de publication : 2012 Collection : Référence Sous-collection : sécurité Importance : 1 vol. (VIII-498 p.) Présentation : couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7440-2536-5 Note générale : Traduction de : Hacking : the art of exploitation Bibliogr. p. 474-475. Webliogr. p. 476. Index Langues : Français Langues originales : Anglais Mots-clés : Systèmes informatiques Mesures de sûreté Résumé : Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés. Techniques de hacking [texte imprimé] / Jon Erickson, Auteur . - Paris : Pearson, 2012 . - 1 vol. (VIII-498 p.) : couv. ill. ; 24 cm. - (Référence. sécurité) .
ISBN : 978-2-7440-2536-5
Traduction de : Hacking : the art of exploitation Bibliogr. p. 474-475. Webliogr. p. 476. Index
Langues : Français Langues originales : Anglais
Mots-clés : Systèmes informatiques Mesures de sûreté Résumé : Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.8.4-3 005.8.4-3 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible