Rayon Systèmes de traitement et d'exploitation
Se protéger du piratage

Fiche technique

Format : Broché
Nb de pages : 463 pages
Poids : 574 g
Dimensions : 15cm X 21cm
ISBN : 978-2-300-01889-3
EAN : 9782300018893

Se protéger du piratage


Collection(s) | Le guide complet
Paru le
Broché 463 pages

Quatrième de couverture

Le guide complet

Se protéger du piratage

« Le Guide Complet : la meilleure façon de faire le tour du sujet ! »

Riches en exemples et captures d'écran, les ouvrages de la collection Guide Complet abordent de façon claire et précise des thèmes micro informatiques destinés aux débutants et aux utilisateurs avancés.

Le tour complet du sujet traité

  • La sécurité du système d'exploitation, de l'ordinateur et des périphériques
  • La protection de la vie privée
  • Le contrôle parental
  • Les intrusions et manipulations
  • Les stratégies de l'espionnage

Les outils et les techniques pour se protéger

  • Le pare-feu
  • Les antitraceurs
  • L'anonymat sur Internet
  • La cryptographie
  • La stéganographie
  • Le Phishing
  • Les antivirus
  • La résurrection des données

Les logiciels adaptés

  • Webroot Spy Sweeper et Ad-aware
  • Eraser et Ccleaner
  • Security Box
  • Invisible Secret et Puff
  • Teki News
  • Restorer 2000
  • PhotoRec
  • HackingInterditLancer (HIL) multi-langues

Biographie

Alexandre Gomez Urbina est ingénieur informaticien de profession. Il est certifié ingénieur systèmes serveurs Microsoft Windows® 2000/2003 MSCE Security (Microsoft Certified Systems Engineer Security), Windows ServeurTM 2000/2003, MCSA (Microsoft Certified Systems Administrator), Windows MCP (Professionnel Certifié Microsoft) ainsi qu'administrateur réseau environnements Windows® XP, Windows Vista® et Linux.

Avis des lecteurs

Du même auteur : Alexandre Joseph Gomez Urbina

Le mental d'un champion : le coaching de la performance

Manco Inca II : l'agonie du peuple inca

Le rêveur quantique

Pachacutec, le premier empereur inca

Atahualpa, le dernier empereur inca

Hacking interdit : toutes les techniques des hackers enfin décryptées pour

Hacking interdit : toutes les techniques des hackers enfin décryptées pour

Vulnérabilité et sécurité

Hacking interdit

Hacking interdit