Rayon Traitement des données et des connaissances
Sécurité informatique : mise en oeuvre sous Windows Server 2016

Fiche technique

Format : Broché sous étui
Nb de pages : 489, 887 pages
Poids : 2260 g
Dimensions : 18cm X 22cm
ISBN : 978-2-409-01370-6
EAN : 9782409013706

Sécurité informatique

mise en oeuvre sous Windows Server 2016


Collection(s) | Coffret Epsilon
Paru le
Broché sous étui 489, 887 pages

Quatrième de couverture

Sécurité informatique

Coffret 2 livres

Mise en oeuvre sous Windows Server 2016

Ces deux livres offrent au lecteur un maximum d'informations sur la mise en oeuvre de la sécurité et particulièrement dans un environnement Windows Server 2016. 1376 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Un livre de la collection Epsilon PKI sous Windows Server 2016 Sécurité, cryptographie et certificats

Extrait du résumé : Ce livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows...

Les chapitres du livre :

Introduction ¤ Plateforme de test ¤ Cryptographie ¤ Autorité de certification entreprise ¤ Gestion automatisée des certificats ¤ Sites web sécurisés (SSL) ¤ Signature de code PowerShell ¤ IPsec (Internet Protocol Security) ¤ Révocation de certificat dans l'entreprise ¤ Archivage automatique des certificats ¤ Utilisation de cartes à puce ¤ Architectures PKI sécurisées ¤ Publication de révocation en HTTP ¤ Répondeurs OCSP

Un livre de la collection Epsilon Sécurité informatique - Ethical Hacking Apprendre l'attaque pour mieux se défendre (5e édition)

Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information...

Les chapitres du livre :

Introduction et définitions ¤ Méthodologie d'une attaque ¤ Éléments d'ingénierie sociale ¤ Les failles physiques ¤ Prise d'empreinte ou Information Gathering ¤ La sécurité des communications sans fil ¤ Les failles réseau ¤ Les failles web ¤ Les failles système ¤ Les failles applicatives ¤ Forensic ¤ La sécurité des box ¤ Les failles matérielles ¤ Black Market ¤ Risques juridiques et solutions

Avis des lecteurs

Du même auteur : Patrick Izzo

Sécurité informatique : attaques, menaces et contre-mesures : coffret 2 liv

Sécurité informatique : attaques, menaces et contre-mesures : coffret 2 liv

Sécurité informatique : mieux comprendre les attaques et sécuriser l'inform

Sécurité informatique, ethical hacking : tester les types d'attaques et met

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se

Sécurité informatique, ethical hacking : tester les types d'attaques et met

Sécurité informatique, ethical hacking : tester les types d'attaques et met

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se