Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :

Titre : | Techniques de hacking | Type de document : | texte imprimé | Auteurs : | Jon Erickson, Auteur | Editeur : | Paris : Pearson | Année de publication : | 2012 | Collection : | Référence | Sous-collection : | sécurité | Importance : | 1 vol. (VIII-498 p.) | Présentation : | couv. ill. | Format : | 24 cm | ISBN/ISSN/EAN : | 978-2-7440-2536-5 | Note générale : | Traduction de : Hacking : the art of exploitation Bibliogr. p. 474-475. Webliogr. p. 476. Index | Langues : | Français Langues originales : Anglais | Mots-clés : | Systèmes informatiques Mesures de sûreté | Résumé : | Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés. |
Techniques de hacking [texte imprimé] / Jon Erickson, Auteur . - Paris : Pearson, 2012 . - 1 vol. (VIII-498 p.) : couv. ill. ; 24 cm. - ( Référence. sécurité) . ISBN : 978-2-7440-2536-5 Traduction de : Hacking : the art of exploitation Bibliogr. p. 474-475. Webliogr. p. 476. Index Langues : Français Langues originales : Anglais Mots-clés : | Systèmes informatiques Mesures de sûreté | Résumé : | Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés. |
|  |
Réservation
Réserver ce document
Exemplaires
Disponibilité |
---|
005.8.4-3 | 005.8.4-3 | Livre externe | BIBLIOTHEQUE D'ANNEXE D'AFLOU | Informatique (afl) | Disponible |