Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'éditeur
Documents disponibles chez cet éditeur



Réseaux sécurisés à 200 % / Andrew Lockhart
Titre : Réseaux sécurisés à 200 % Type de document : texte imprimé Auteurs : Andrew Lockhart, Auteur Editeur : Paris [France] : O'Reilly Année de publication : 2004 Collection : À 200% Importance : 298 p Présentation : ill., couv. ill Format : 23 cm ISBN/ISSN/EAN : 978-2-84177-267-4 Langues : Français Langues originales : Anglais Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Réseaux d'ordinateurs Mesures de sûreté Résumé : Pour toutes les entreprises, et dans une moindre mesure pour les particuliers, la connexion directe à l'Internet est un passage quasi obligé. Des données sont désormais échangées quotidiennement à travers le réseau en quelques millièmes de seconde. Revers de la médaille, des pirates difficilement localisables se servent d'ordinateurs vulnérables pour en faire des relais pour l'envoi de pourriels, pour des attaques par déni de service et autres activités peu recommandables. Voici donc 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Ces techniques, qui exploitent des outils et des méthodes avérés, sont utilisées par des experts pour protéger leurs propres ordinateurs et réseaux. Chaque hack est indépendant, cible un problème bien particulier et apporte une solution aisément implémentable. Vous disposez ainsi d'un ensemble d'armes et de remèdes pour lutter contre tout type d'attaque. Les auteurs commencent par identifier les problèmes de sécurité de chaque plate-forme, Unix, BSD, Mac OS X, Linux et Windows, avant d'inventorier les différents défis posés aux administrateurs système, par exemple comment : • surveiller un réseau et des services à l'aide de systèmes de détection d'intrusion réseaux (NIDS) tels que Snort ou Spade ; • protéger toutes les données qui sont échangées via l'Internet grâce à la mise en place de tunnels sécurisés ; • bloquer l'identification du système d'exploitation par des pirates, voire les induire en erreur ; • connecter en toute sécurité deux sites distants via l'Internet avec des solutions VPN efficaces comme IPSec, OpenVPN, PPTP, VTun et SSH ; • laisser croire aux pirates qu'un réseau est vulnérable pour mieux les piéger et les contrer grâce à la technique du pot de miel ; • détecter les intrusions et y répondre de façon efficace. Destiné à des administrateurs système de tous niveaux, cet ouvrage offre des solutions pratiques et ingénieuses à des problèmes bien réels. Réseaux sécurisés à 200 % [texte imprimé] / Andrew Lockhart, Auteur . - Paris (France) : O'Reilly, 2004 . - 298 p : ill., couv. ill ; 23 cm. - (À 200%) .
ISBN : 978-2-84177-267-4
Langues : Français Langues originales : Anglais
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Réseaux d'ordinateurs Mesures de sûreté Résumé : Pour toutes les entreprises, et dans une moindre mesure pour les particuliers, la connexion directe à l'Internet est un passage quasi obligé. Des données sont désormais échangées quotidiennement à travers le réseau en quelques millièmes de seconde. Revers de la médaille, des pirates difficilement localisables se servent d'ordinateurs vulnérables pour en faire des relais pour l'envoi de pourriels, pour des attaques par déni de service et autres activités peu recommandables. Voici donc 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Ces techniques, qui exploitent des outils et des méthodes avérés, sont utilisées par des experts pour protéger leurs propres ordinateurs et réseaux. Chaque hack est indépendant, cible un problème bien particulier et apporte une solution aisément implémentable. Vous disposez ainsi d'un ensemble d'armes et de remèdes pour lutter contre tout type d'attaque. Les auteurs commencent par identifier les problèmes de sécurité de chaque plate-forme, Unix, BSD, Mac OS X, Linux et Windows, avant d'inventorier les différents défis posés aux administrateurs système, par exemple comment : • surveiller un réseau et des services à l'aide de systèmes de détection d'intrusion réseaux (NIDS) tels que Snort ou Spade ; • protéger toutes les données qui sont échangées via l'Internet grâce à la mise en place de tunnels sécurisés ; • bloquer l'identification du système d'exploitation par des pirates, voire les induire en erreur ; • connecter en toute sécurité deux sites distants via l'Internet avec des solutions VPN efficaces comme IPSec, OpenVPN, PPTP, VTun et SSH ; • laisser croire aux pirates qu'un réseau est vulnérable pour mieux les piéger et les contrer grâce à la technique du pot de miel ; • détecter les intrusions et y répondre de façon efficace. Destiné à des administrateurs système de tous niveaux, cet ouvrage offre des solutions pratiques et ingénieuses à des problèmes bien réels. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF 08.126.04 INF 08.126.04 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 005.8-9-1 005.8-9-1 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.8-9-2 005.8-9-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.8-9-3 005.8-9-3 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible Perl et XML / Erik T. Ray
Titre : Perl et XML Type de document : texte imprimé Auteurs : Erik T. Ray, Auteur ; Jason McIntosh, Auteur Editeur : Paris [France] : O'Reilly Année de publication : 2003 Importance : XII-211 p. Présentation : ill., couv. ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-84177-220-9 Langues : Français Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Perl (langage de programmation) XML (langage de balisage) Résumé : Bien que Perl soit universellement célébré pour son aptitude à manipuler des données textuelles, son API XML a longtemps semblé en retrait en comparaison des bibliothèques proposées par les autres langages. Depuis l'arrivée de nouveaux modules dédiés à l'extraction, la transformation, ou la création de données XML, les programmeurs Perl disposent enfin d'outils élégants et redoutablement efficaces pour manipuler toutes sortes de données au format XML. Qu'il s'agisse de pipelines SAX, de parcours orientés DOM ou XPath, ou encore du pilotage de transformations XSLT, cet ouvrage reprend en détail toutes les solutions offertes aux développeurs pour intégrer rapidement le format XML à leurs applications. Outre les chapitres de présentation de Perl et XML, ceux consacrés aux opérations fondamentales de lecture et d'écriture, et celui sur les flux d'événements, ce livre aborde en détail les techniques suivantes : SAX (Simple API for XML) est en passe de devenir le modèle de prédilection du monde Perl. Sa caractéristique fondamentale est d'agir sur les flux d'événements. Le traitement des arbres est l'autre angle d'attaque possible. Toutes sortes de modules permettent de travailler sur une représentation arborescente des documents, notamment ceux qui implémentent le standard DOM (Document Object Model). Le chapitre consacré à XPath et XSLT montre comment piloter des transformations depuis Perl de façon très efficace, quitte à mélanger les représentations par événements et par arbres. Les applications XML les plus utilisées, comme RSS ou SOAP, sont également abordées au travers de leurs modules spécifiques. Le dernier chapitre passe en revue tous les modules introduits précédemment, en indiquant la manière de les utiliser, et les pièges à éviter. Perl et XML [texte imprimé] / Erik T. Ray, Auteur ; Jason McIntosh, Auteur . - Paris (France) : O'Reilly, 2003 . - XII-211 p. : ill., couv. ill. ; 24 cm.
ISBN : 978-2-84177-220-9
Langues : Français
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Perl (langage de programmation) XML (langage de balisage) Résumé : Bien que Perl soit universellement célébré pour son aptitude à manipuler des données textuelles, son API XML a longtemps semblé en retrait en comparaison des bibliothèques proposées par les autres langages. Depuis l'arrivée de nouveaux modules dédiés à l'extraction, la transformation, ou la création de données XML, les programmeurs Perl disposent enfin d'outils élégants et redoutablement efficaces pour manipuler toutes sortes de données au format XML. Qu'il s'agisse de pipelines SAX, de parcours orientés DOM ou XPath, ou encore du pilotage de transformations XSLT, cet ouvrage reprend en détail toutes les solutions offertes aux développeurs pour intégrer rapidement le format XML à leurs applications. Outre les chapitres de présentation de Perl et XML, ceux consacrés aux opérations fondamentales de lecture et d'écriture, et celui sur les flux d'événements, ce livre aborde en détail les techniques suivantes : SAX (Simple API for XML) est en passe de devenir le modèle de prédilection du monde Perl. Sa caractéristique fondamentale est d'agir sur les flux d'événements. Le traitement des arbres est l'autre angle d'attaque possible. Toutes sortes de modules permettent de travailler sur une représentation arborescente des documents, notamment ceux qui implémentent le standard DOM (Document Object Model). Le chapitre consacré à XPath et XSLT montre comment piloter des transformations depuis Perl de façon très efficace, quitte à mélanger les représentations par événements et par arbres. Les applications XML les plus utilisées, comme RSS ou SOAP, sont également abordées au travers de leurs modules spécifiques. Le dernier chapitre passe en revue tous les modules introduits précédemment, en indiquant la manière de les utiliser, et les pièges à éviter. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.1.253-1 005.1.253-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 802.11 réseaux sans fils / Matthew S. Gast
Titre : 802.11 réseaux sans fils : la référence Type de document : texte imprimé Auteurs : Matthew S. Gast, Auteur ; Hervé Soulard, Traducteur Mention d'édition : 2e éd. Editeur : Paris [France] : O'Reilly Année de publication : 2005 Importance : 1 vol. (XXII-629 p.) Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-84177-364-0 Note générale : Glossaire. Index Langues : Français Langues originales : Anglais Catégories : INFORMATIQUE:004.5.Réseaux et Internet Mots-clés : IEEE 802.11 (norme) Réseaux locaux sans fil Index. décimale : 004.68 Résumé : Le sans fil est aujourd'hui le mode de connexion incontournable. En tant qu'administrateur vous vous trouverez confronté à l'impératif de la mise en œuvre d'un réseau sans fil. Toutefois, la configuration de cette technologie s'avère délicate, en particulier au plan de la sécurité. Résoudre la mise en place et la maintenance d'un réseau de type 802.11 pourrait bien être votre prochain défi. Comment structurer un réseau pour des utilisateurs nomades, comment étendre ce réseau, quelles sont les consignes de sécurité à respecter, comment obtenir les meilleures performances, etc., autant de questions qui doivent impérativement trouver des réponses fiables. Les questions relatives à la sécurité, au standard du WEP et des problèmes qu'il soulève ainsi qu'aux solutions de remplacement (WEP dynamique, WPA, normes 802.1X et 802.11i) sont ici abordées. L'auteur explique également comment surveiller un réseau sans fil, notamment à l'aide d'outils tels que Ethereal. La planification intelligente d'un réseau sans fil passe tout autant par la conception de son architecture que par la configuration pratique des cartes sans fil pour les plates-formes Windows, Mac OS X et Linux. Enfin, des informations concernant les derniers développements en la matière sont également données : les normes du 802.11a, b, g et n sont détaillées. Cet ouvrage est une véritable encyclopédie des protocoles du 802.11. Les lecteurs les plus curieux y trouveront également une description des couches physiques du protocole. Cet ouvrage apporte à la fois les connaissances théoriques indispensables à la bonne compréhension du sujet et les conseils pratiques pour la mise en œuvre d'un réseau sans fil. Tous ceux qui s'intéressent au sans fil, et plus particulièrement architectes et administrateurs réseau et professionnels de la sécurité, trouveront ici des conseils pour planifier et déployer des réseaux sans fil. 802.11 réseaux sans fils : la référence [texte imprimé] / Matthew S. Gast, Auteur ; Hervé Soulard, Traducteur . - 2e éd. . - Paris (France) : O'Reilly, 2005 . - 1 vol. (XXII-629 p.) : ill., couv. ill. ; 24 cm.
ISBN : 978-2-84177-364-0
Glossaire. Index
Langues : Français Langues originales : Anglais
Catégories : INFORMATIQUE:004.5.Réseaux et Internet Mots-clés : IEEE 802.11 (norme) Réseaux locaux sans fil Index. décimale : 004.68 Résumé : Le sans fil est aujourd'hui le mode de connexion incontournable. En tant qu'administrateur vous vous trouverez confronté à l'impératif de la mise en œuvre d'un réseau sans fil. Toutefois, la configuration de cette technologie s'avère délicate, en particulier au plan de la sécurité. Résoudre la mise en place et la maintenance d'un réseau de type 802.11 pourrait bien être votre prochain défi. Comment structurer un réseau pour des utilisateurs nomades, comment étendre ce réseau, quelles sont les consignes de sécurité à respecter, comment obtenir les meilleures performances, etc., autant de questions qui doivent impérativement trouver des réponses fiables. Les questions relatives à la sécurité, au standard du WEP et des problèmes qu'il soulève ainsi qu'aux solutions de remplacement (WEP dynamique, WPA, normes 802.1X et 802.11i) sont ici abordées. L'auteur explique également comment surveiller un réseau sans fil, notamment à l'aide d'outils tels que Ethereal. La planification intelligente d'un réseau sans fil passe tout autant par la conception de son architecture que par la configuration pratique des cartes sans fil pour les plates-formes Windows, Mac OS X et Linux. Enfin, des informations concernant les derniers développements en la matière sont également données : les normes du 802.11a, b, g et n sont détaillées. Cet ouvrage est une véritable encyclopédie des protocoles du 802.11. Les lecteurs les plus curieux y trouveront également une description des couches physiques du protocole. Cet ouvrage apporte à la fois les connaissances théoriques indispensables à la bonne compréhension du sujet et les conseils pratiques pour la mise en œuvre d'un réseau sans fil. Tous ceux qui s'intéressent au sans fil, et plus particulièrement architectes et administrateurs réseau et professionnels de la sécurité, trouveront ici des conseils pour planifier et déployer des réseaux sans fil. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 004.5.4-1 004.5.4-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 004.5.4-2 004.5.4-2 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 004.6-18-1 004.6-18-1 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 004.6-18-2 004.6-18-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 004.6-18-3 004.6-18-3 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible bases de donne et internet avec MySQL et PHP / Philippe Rigaux
Titre : bases de donne et internet avec MySQL et PHP Type de document : texte imprimé Auteurs : Philippe Rigaux, Auteur Mention d'édition : 2e édition Editeur : Paris [France] : O'Reilly Année de publication : 2003 Importance : 1 vol. (X-517 p.) Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-84177-237-7 Prix : 33 bases de donne et internet avec MySQL et PHP [texte imprimé] / Philippe Rigaux, Auteur . - 2e édition . - Paris (France) : O'Reilly, 2003 . - 1 vol. (X-517 p.) : ill., couv. ill. ; 24 cm.
ISBN : 978-2-84177-237-7 : 33Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF 05-73-1 INF 05-73-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible INF 05-73-2 INF 05-73-2 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible INF 05-73-3 INF 05-73-3 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible INF 05-73-4 INF 05-73-4 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible Pratique de MySQL et PHP / Philippe Rigaux
Titre : Pratique de MySQL et PHP Type de document : texte imprimé Auteurs : Philippe Rigaux, Auteur Editeur : Paris [France] : O'Reilly Année de publication : 2005 Importance : 610 p Présentation : ill., couv. ill Format : 24 cm ISBN/ISSN/EAN : 978-2-84177-338-1 Langues : Français Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : MySQL (logiciel) PHP (langage de programmation) Résumé : L'efficacité du tandem MySQL/PHP dans la mise en oeuvre de sites Web est plus évidente que jamais. Ces deux fleurons du Logiciel Libre permettent de réaliser des sites à la fois robustes et ultra-réactifs, aussi bien sous MS-Windows que sous Unix, Linux ou MacOS X. Dans cette troisième édition, entièrement revue et adaptée aux dernières moutures de PHP 5 et de MySQL, les qualités pédagogiques de l'auteur continuent de faire merveille, notamment dans les tout nouveaux chapitres abordant la programmation orientée objet ou la gestion des erreurs. Ce livre, conçu de manière progressive, convient aussi bien au débutant désireux de créer son propre site Web et de s'initier à la programmation côté serveur, qu'au professionnel qui doit gérer, à travers une interface Web, de nombreuses requêtes simultanées vers ses bases de données Pratique de MySQL et PHP [texte imprimé] / Philippe Rigaux, Auteur . - Paris (France) : O'Reilly, 2005 . - 610 p : ill., couv. ill ; 24 cm.
ISBN : 978-2-84177-338-1
Langues : Français
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : MySQL (logiciel) PHP (langage de programmation) Résumé : L'efficacité du tandem MySQL/PHP dans la mise en oeuvre de sites Web est plus évidente que jamais. Ces deux fleurons du Logiciel Libre permettent de réaliser des sites à la fois robustes et ultra-réactifs, aussi bien sous MS-Windows que sous Unix, Linux ou MacOS X. Dans cette troisième édition, entièrement revue et adaptée aux dernières moutures de PHP 5 et de MySQL, les qualités pédagogiques de l'auteur continuent de faire merveille, notamment dans les tout nouveaux chapitres abordant la programmation orientée objet ou la gestion des erreurs. Ce livre, conçu de manière progressive, convient aussi bien au débutant désireux de créer son propre site Web et de s'initier à la programmation côté serveur, qu'au professionnel qui doit gérer, à travers une interface Web, de nombreuses requêtes simultanées vers ses bases de données Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.1.285-1 005.1.285-1 Livre interne BIBLIOTHEQUE CENTRALE Informatique (bc) Disponible 005.1-262-1 005.1-262-1 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible 005.1-262-2 005.1-262-2 Livre externe BIBLIOTHEQUE DE FACULTE DES SCIENCES Informatique (SCI) Disponible Introduction à UML / Sinan Si Alhir
PermalinkC++ en action / Ryan Stephens
Permalink