Résultat de la recherche
7 recherche sur le mot-clé
'Mesures de s?uret?e' ![Surligner les mots recherchés Surligner les mots recherchés](./images/text_horizontalrule.png)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![Tris disponibles](./images/orderby_az.gif)
Titre : Les réseaux informatiques Titre original : guide pratique pour l'administration, la sécurité et la supervisio Type de document : texte imprimé Auteurs : Pierre Cabantous (19..-..), Auteur Mention d'édition : 2e ?edition Année de publication : C 2023 Importance : 1 volume (492 p.) Présentation : ill., fig., tabl., couv. ill. en coul Format : 22 cm ISBN/ISSN/EAN : 978-2-409-03838-9 Prix : 39 EUR Langues : Français (fre) Mots-clés : R?eseaux d'ordinateurs Architecture des r?eseaux d'ordinateurs Protocoles de r?eseaux d'ordinateurs R?eseaux locaux (informatique) Mesures de s?uret?e Index. décimale : 004.6 Résumé : Ce livre sur les r?eseaux informatiques s'adresse aussi bien aux administrateurs r?eseau, techniciens ou ing?enieurs en charge de la conception, de l'administration, de la s?ecurit?e et de la mise en place de solutions de supervision d'un r?eseau, qu'aux ?etudiants souhaitant disposer de connaissances th?eoriques et techniques n?ecessaires pour exercer le m?etier d'administrateur r?eseau au sens large. En s'appuyant sur les standards d?efinis par l'IEEE ou l'IETF, l'auteur propose au lecteur un guide op?erationnel alliant toute la th?eorie n?ecessaire sur les concepts ?etudi?es illustr?ee ?a l'aide de nombreux sch?emas ?a des cas concrets de mise en pratique teint?es de toute la r?ealit?e technique du terrain. Pour mieux poser le contexte dans lequel s'inscrivent le m?etier d'administrateur r?eseau, le premier chapitre du livre est consacr?e ?a un historique de l'?evolution des r?eseaux informatiques. Dans les chapitres qui suivent, l'auteur pr?esente les techniques de conception d'un r?eseau local ainsi que la gestion des routeurs, des commutateurs et des diff?erents ?equipements d?eploy?es en mati?ere de configuration, d'inventaire et de sauvegarde. L'auteur fait ensuite le point sur les diff?erentes m?ethodes pour mettre en place de la redondance et de la haute disponibilit?e. Le lecteur sera ainsi en mesure de solutionner plus sereinement des probl?emes d'interruption de services. La probl?ematique de la s?ecurit?e du r?eseau ?etant ?egalement incontournable, deux chapitres lui sont d?edi?es avec, pour le premier, une orientation plus pr?ecise sur la gestion des acc?es au r?eseau LAN au travers de pare-feux. Dans le second, l'auteur propose de vous mettre dans la peau d'un pirate afin d'expliquer par des exemples concrets les diff?erentes phases d'une attaque informatique, dont les m?ethodes d'intrusion illustr?ees ?a l'aide des outils tr?es utilis?es dans le monde de la cybers?ecurit?e comme NMAP et Metasploit. Les moyens d'observation de la sant?e du r?eseau sont ?egalement d?etaill?es ?a travers les outils de supervision et les techniques de m?etrologie. L'auteur d?ecrit ainsi les protocoles et les m?ethodes qui entrent en jeu et qui permettent d'extraire des indicateurs concrets pour mesurer les performances d'un r?eseau et des applications. Pour finir, un chapitre pr?esente concr?etement les concepts relativement nouveaux de virtualisation r?eseau, de SDN (Software Defined Network) et de SD-WAN, notamment dans le cadre d'architectures r?eseau au sein de datacenters ou dans le Cloud Les réseaux informatiques = guide pratique pour l'administration, la sécurité et la supervisio [texte imprimé] / Pierre Cabantous (19..-..), Auteur . - 2e ?edition . - C 2023 . - 1 volume (492 p.) : ill., fig., tabl., couv. ill. en coul ; 22 cm.
ISBN : 978-2-409-03838-9 : 39 EUR
Langues : Français (fre)
Mots-clés : R?eseaux d'ordinateurs Architecture des r?eseaux d'ordinateurs Protocoles de r?eseaux d'ordinateurs R?eseaux locaux (informatique) Mesures de s?uret?e Index. décimale : 004.6 Résumé : Ce livre sur les r?eseaux informatiques s'adresse aussi bien aux administrateurs r?eseau, techniciens ou ing?enieurs en charge de la conception, de l'administration, de la s?ecurit?e et de la mise en place de solutions de supervision d'un r?eseau, qu'aux ?etudiants souhaitant disposer de connaissances th?eoriques et techniques n?ecessaires pour exercer le m?etier d'administrateur r?eseau au sens large. En s'appuyant sur les standards d?efinis par l'IEEE ou l'IETF, l'auteur propose au lecteur un guide op?erationnel alliant toute la th?eorie n?ecessaire sur les concepts ?etudi?es illustr?ee ?a l'aide de nombreux sch?emas ?a des cas concrets de mise en pratique teint?es de toute la r?ealit?e technique du terrain. Pour mieux poser le contexte dans lequel s'inscrivent le m?etier d'administrateur r?eseau, le premier chapitre du livre est consacr?e ?a un historique de l'?evolution des r?eseaux informatiques. Dans les chapitres qui suivent, l'auteur pr?esente les techniques de conception d'un r?eseau local ainsi que la gestion des routeurs, des commutateurs et des diff?erents ?equipements d?eploy?es en mati?ere de configuration, d'inventaire et de sauvegarde. L'auteur fait ensuite le point sur les diff?erentes m?ethodes pour mettre en place de la redondance et de la haute disponibilit?e. Le lecteur sera ainsi en mesure de solutionner plus sereinement des probl?emes d'interruption de services. La probl?ematique de la s?ecurit?e du r?eseau ?etant ?egalement incontournable, deux chapitres lui sont d?edi?es avec, pour le premier, une orientation plus pr?ecise sur la gestion des acc?es au r?eseau LAN au travers de pare-feux. Dans le second, l'auteur propose de vous mettre dans la peau d'un pirate afin d'expliquer par des exemples concrets les diff?erentes phases d'une attaque informatique, dont les m?ethodes d'intrusion illustr?ees ?a l'aide des outils tr?es utilis?es dans le monde de la cybers?ecurit?e comme NMAP et Metasploit. Les moyens d'observation de la sant?e du r?eseau sont ?egalement d?etaill?es ?a travers les outils de supervision et les techniques de m?etrologie. L'auteur d?ecrit ainsi les protocoles et les m?ethodes qui entrent en jeu et qui permettent d'extraire des indicateurs concrets pour mesurer les performances d'un r?eseau et des applications. Pour finir, un chapitre pr?esente concr?etement les concepts relativement nouveaux de virtualisation r?eseau, de SDN (Software Defined Network) et de SD-WAN, notamment dans le cadre d'architectures r?eseau au sein de datacenters ou dans le Cloud Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité BFS51094 000-004.6-42/01 Livre salle de consultation sur place 004 traitement des données informatique Exclu du prêt BFS51096 000-004.6-42/02 Livre Salle d'accès libre 004 traitement des données informatique Disponible BFS51095 000-004.6-42/03 Livre Salle d'accès libre 004 traitement des données informatique Disponible BFS51097 000-004.6-42/04 Livre Salle d'accès libre 004 traitement des données informatique Disponible Cyberdéfense
Titre : Cyberdéfense : la sécuritée de l'informatique industrielle ; domotique, industrie, transports Type de document : texte imprimé Editeur : Saint-Herblain : ?Editions ENI Année de publication : cop. 2015 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (337 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9788-9 Prix : 54 EUR Note générale : Bibliogr. p. 322-325. Index Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Ordinateurs Acc?es Contr?ole Appareils command?es par ordinateur Mesures de s?ecurit?e Index. décimale : 005.8 Cyberdéfense : la sécuritée de l'informatique industrielle ; domotique, industrie, transports [texte imprimé] . - Saint-Herblain : ?Editions ENI, cop. 2015 . - 1 vol. (337 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-7460-9788-9 : 54 EUR
Bibliogr. p. 322-325. Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Ordinateurs Acc?es Contr?ole Appareils command?es par ordinateur Mesures de s?ecurit?e Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité BFS49353 000-005.8-16/01 Livre salle de consultation sur place 005 programmation programme données Disponible BFS50294 000-005.8-16/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible
Titre : Cybersécurité : Document technique pour l'installation de systèmes de sécurités ou de sécurisée sur un réseau informatique ; référentiel APSAD D32 Type de document : texte imprimé Auteurs : Centre national de pr?evention et de protection, Auteur Mention d'édition : ?Edition juin 2017 Editeur : Saint-Marcel : CNPP Année de publication : copyright 2017 Collection : R?ef?erentiel APSAD, ISSN 1283-0968 num. D32 Importance : 1 vol. (39 p.) Présentation : ill., couv. ill. en coul Format : 30 cm ISBN/ISSN/EAN : 978-2-35505-256-9 Prix : 32 EUR Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Normes Index. décimale : 005.8 Cybersécurité : Document technique pour l'installation de systèmes de sécurités ou de sécurisée sur un réseau informatique ; référentiel APSAD D32 [texte imprimé] / Centre national de pr?evention et de protection, Auteur . - ?Edition juin 2017 . - Saint-Marcel : CNPP, copyright 2017 . - 1 vol. (39 p.) : ill., couv. ill. en coul ; 30 cm. - (R?ef?erentiel APSAD, ISSN 1283-0968; D32) .
ISBN : 978-2-35505-256-9 : 32 EUR
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Normes Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité BFS49523 000-005.8-17/01 Livre salle de consultation sur place 005.8SECURITE INFORMATIQUE Disponible BFS49524 000-005.8-17/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible
Titre : Hacking et forensic : d?eveloppez vos propres outils en Python Type de document : texte imprimé Auteurs : Franck Ebel, Auteur Mention d'édition : 2e ?ed. Editeur : Saint-Herblain : ?Editions ENI Année de publication : cop. 2016 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (482 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9971-5 Prix : 54 EUR Note générale : Index Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Python (langage de programmation) Index. décimale : 005.8 Hacking et forensic : d?eveloppez vos propres outils en Python [texte imprimé] / Franck Ebel, Auteur . - 2e ?ed. . - Saint-Herblain : ?Editions ENI, cop. 2016 . - 1 vol. (482 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-7460-9971-5 : 54 EUR
Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Python (langage de programmation) Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité BFS49360 000-005.8-15/01 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS49359 000-005.8-15/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50277 000-005.8-15/03 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50276 000-005.8-15/04 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50790 000-005.8-15/05 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible
Titre : Introduction à la cybersécurité Type de document : texte imprimé Auteurs : Camille de Sagazan, Auteur Editeur : Paris : Ellipses Année de publication : DL 2020 Importance : 1 vol. (240 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-340-03801-1 Prix : 24 EUR Note générale : Bibliogr. et webliogr. p. 223-230. Index Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Index. décimale : 005.8 Introduction à la cybersécurité [texte imprimé] / Camille de Sagazan, Auteur . - Paris : Ellipses, DL 2020 . - 1 vol. (240 p.) : ill. ; 24 cm.
ISBN : 978-2-340-03801-1 : 24 EUR
Bibliogr. et webliogr. p. 223-230. Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Index. décimale : 005.8 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité BFS50916 000-005.8-26/01 Livre salle de consultation sur place 005.8SECURITE INFORMATIQUE Exclu du prêt PermalinkPermalink