A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Détail d'une collection
Collection Epsilon
- Editeur : ENI
- ISSN : pas d'ISSN
Documents disponibles dans la collection
Affiner la rechercheCentreon / Loïc Fontaine
Titre : Centreon : maîtrisez la supervision de votre système d'information Type de document : texte imprimé Auteurs : Loïc Fontaine, Auteur ; Bruno Legros, Auteur Editeur : ENI Année de publication : 2012 Collection : Epsilon Importance : 424p. Présentation : couv.ill.en coul. Format : 21x17.5cm ISBN/ISSN/EAN : 978-2-7460-7644-0 Note générale : index Langues : Français (fre) Mots-clés : Centreon
maîtrisez la supervision de votre système d'informationRésumé : Outil générique de supervision de systèmes d'information, Centreon permet de bâtir une solution adaptée à des systèmes hétérogènes complexes. Les concepts de la supervision informatique sont rappelés puis l'architecture, l'installation et l'interface Web de Centreon sont présentées. Centreon : maîtrisez la supervision de votre système d'information [texte imprimé] / Loïc Fontaine, Auteur ; Bruno Legros, Auteur . - [S.l.] : ENI, 2012 . - 424p. : couv.ill.en coul. ; 21x17.5cm. - (Epsilon) .
ISBN : 978-2-7460-7644-0
index
Langues : Français (fre)
Mots-clés : Centreon
maîtrisez la supervision de votre système d'informationRésumé : Outil générique de supervision de systèmes d'information, Centreon permet de bâtir une solution adaptée à des systèmes hétérogènes complexes. Les concepts de la supervision informatique sont rappelés puis l'architecture, l'installation et l'interface Web de Centreon sont présentées. Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ISA 2216 08-01-018 Ouvrage Bibliothèque de Faculté des Sciences de la Nature et de la Vie (FSNV) Informatique Disponible ISA 2215 08-01-018 Ouvrage Bibliothèque de Faculté des Sciences de la Nature et de la Vie (FSNV) Informatique Disponible ISA 2214 08-01-018 Ouvrage Bibliothèque de Faculté des Sciences de la Nature et de la Vie (FSNV) Informatique Exclu du prêt FS2013/0201-1 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Exclu du prêt FS2013/0201-2 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible FS2013/0201-3 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible FS2013/0201-4 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible FS2013/0201-5 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible BC2014/4492-4 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible BC2014/4492-5 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible BC2014/4492-6 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible BC2014/4492-7 004.24 FON Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible BC2014/4492-1 BC.08-11-073 Ouvrage Bibliothèque Universitaire Centrale Informatique Exclu du prêt BC2014/4492-2 BC.08-11-073 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible BC2014/4492-3 BC.08-11-073 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible Les fibres optiques [Texte imprimé] / Mur, Jean-Michel
Titre : Les fibres optiques [Texte imprimé] : notions fondamentales : câbles, connectique, composants, protocoles, réseaux Type de document : texte imprimé Auteurs : Mur, Jean-Michel, Auteur Editeur : ENI Année de publication : 2012 Collection : Epsilon Importance : 422 p Présentation : ill., couv. ill. en coul Format : 21*17.5 CM ISBN/ISSN/EAN : 978-2-7460-7556-6 Prix : 54,77 EUR Note générale : Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire.
Glossaire. Index
Langues : Français (fre) Mots-clés : Fibres optiques Les fibres optiques [Texte imprimé] : notions fondamentales : câbles, connectique, composants, protocoles, réseaux [texte imprimé] / Mur, Jean-Michel, Auteur . - [S.l.] : ENI, 2012 . - 422 p : ill., couv. ill. en coul ; 21*17.5 CM. - (Epsilon) .
ISBN : 978-2-7460-7556-6 : 54,77 EUR
Le livre contient une adresse Internet permettant l'accès à un contenu complémentaire.
Glossaire. Index
Langues : Français (fre)
Mots-clés : Fibres optiques Exemplaires
Code-barres Cote Support Localisation Section Disponibilité F-T 3096/6 F-T 02-016-057 Ouvrage Bibliothèque de la Faculté de Technologie Eléctrotéchnique Exclu du prêt F-T 3096/4 F-T 02-016-057 Ouvrage Bibliothèque de la Faculté de Technologie Eléctrotéchnique Disponible F-T 3096/5 F-T 02-016-057 Ouvrage Bibliothèque de la Faculté de Technologie Eléctrotéchnique Disponible BC2014/4268-4 621.369 MUR Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Physique Exclu du prêt BC2014/4268-5 621.369 MUR Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Physique Disponible BC2014/4268-6 621.369 MUR Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Physique Disponible BC2014/4268-7 621.369 MUR Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Physique Disponible BC2014/4268-1 BC.08-11-056 Ouvrage Bibliothèque Universitaire Centrale Informatique Exclu du prêt BC2014/3096-1 BC.08-11-056 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible BC2014/3096-2 BC.08-11-056 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible BC2014/3096-3 BC.08-11-056 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible BC2014/4268-2 BC.08-11-056 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible BC2016/4268-3 BC.08-11-56 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
Titre : Sécurité informatique : ethical hacking Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 3ED Editeur : ENI Année de publication : 2012 Collection : Epsilon Importance : 733P Présentation : ill., couv. ill. en coul. Format : 21x17cm ISBN/ISSN/EAN : 978-2-7460-7555-9 Note générale : Index Langues : Français (fre) Mots-clés : Systèmes informatiques Systèmes informatiques Mesures de sûreté Pirates informatiques Protection de l'information Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique.
Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures.
Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Sécurité informatique : ethical hacking [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 3ED . - [S.l.] : ENI, 2012 . - 733P : ill., couv. ill. en coul. ; 21x17cm. - (Epsilon) .
ISBN : 978-2-7460-7555-9
Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Systèmes informatiques Mesures de sûreté Pirates informatiques Protection de l'information Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique.
Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures.
Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité BC2014/4558-1 BC.08-11-055 Ouvrage Bibliothèque Universitaire Centrale Informatique Exclu du prêt BC2014/4558-2 BC.08-11-055 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible BC2014/4558-3 BC.08-11-055 Ouvrage Bibliothèque Universitaire Centrale Informatique Disponible