Prêtable
Titre : | Sécurité des réseaux |
Auteurs : | Eric Maiwald |
Type de document : | texte imprimé |
Editeur : | Paris [France] : Campus Press, 2001 |
Collection : | L'intro |
ISBN/ISSN/EAN : | 978-2-7440-1240-2 |
Format : | VII-451 p. / ill.; couv. ill. en coul. / 24 cm. |
Langues: | Français |
Langues originales: | Français |
Index. décimale : | 005.8 (Sécurité des données (pare-feux, protection contre le piratage informatique, sécurité des réseaux, sécurité informatique)) |
Catégories : | |
Mots-clés: | sécurité unix ; Windows 2000 NT ; sécurité de l'information |
Résumé : |
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels.
Assimilez les bases de la sécurité des systèmes et réseaux Installez et maintenez un réseau sécurisé Comprenez les différentes formes d'attaques dont vous pouvez être victime Découvrez les méthodes et outils des professionnels : anti-virus, pare-feu, détecteurs d'intrusions, etc. Identifiez et mesurez les zones à risques de votre organisation et de vos systèmes Construisez un programme de sécurité sur le plan organisationnel et technique Sécurisez vos transactions électroniques |
Note de contenu : |
Sommaire :
Partie 1: L'ESSENTIEL DE LA SECURITE DE L'INFORMATION Chapitre 1: Qu'est-ce que la sécurité de l'information ? Les types d'attaques Chapitre 2: Les services de sécurité de l'information Partie 2: TRAVAIL PREPARATOIRE Chapitre 3: La sécurité de l'information et la loi Chapitre 4: La politique de sécurité Chapitre 5: La gestion des risques Chapitre 6: Le processus de sécurité de l'information Chapitre 7: Les meilleures pratiques de sécurité de l'information Partie 3: SOLUTIONS PRATIQUES Chapitre 8: L'architecture Internet Chapitre 9: Les réseaux privés virtuels Chapitre 10: La sécurité et le commerce électronique Chapitre 11: Le chiffrement Chapitre 12: Les techniques de piratage Chapitre 13: La détection d'intrusions Partie 4: IMPLEMENTATIONS SPECIFIQUES AUX PLATES-FORMES Chapitre 14: La sécurité avec Unix Chapitre 15: La sécurité avec Windows NT Chapitre 16: La sécurité avec Windows 2000 |
Exemplaires (1)
Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|
F8/679 | Livre | Bibliothèque de la Faculté de Technologie | Salle des livres | Disponible |