Affichage de 2146–2160 sur 2597 résultats

  • Sécurité informatique - Coffret de 2 livres : Mieux comprendre les attaques et sécuriser l'informatique industrielle

    Sécurité informatique – Coffret de 2 livres : Mieux comprendre les attaques et sécuriser l’informatique industrielle

    0 sur 5
    د.م. 660

    Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et particulièrement dans le domaine de l’informatique industrielle. 1218 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre (4e édition) Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations.
    Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu’il faut bien savoir les configurer pour éviter les ennuis. L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système.
    Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures.
    La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes.
    Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.
    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions – Méthodologie d’une attaque – éléments d’ingénierie sociale – Les prises d’empreintes – Les failles physiques – Les failles réseau – Cloud Computing : forces et faiblesses – Les failles web – Les failles système – Les failles applicatives – Forensic – La sécurité des box – Les failles matérielles – Risques juridiques et solutions Un livre de la collection Epsilon Cyberdéfense – La sécurité de l’informatique industrielle (domotique, industrie, transports) Ce livre sur la cyberdéfense s’adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel.
    Il a pour objectif d’initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l’informatique de gestion (applications, sites, bases de données…) nous est maintenant familière, la sécurité de l’informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d’affichage, de la supervision, etc.
    Elle commence à la maison avec la domotique et ses concepts s’étendent bien sûr à l’industrie et aux transports. Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent).
    Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires. Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d’alerter chacun sur la sécurité de l’informatique industrielle : « apprendre l’attaque pour mieux se défendre » est toujours leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction – Les systèmes industriels – Les techniques de prise d’empreintes – Les différentes menaces possibles – Les protocoles utilisés et leurs faiblesses – Création d’outils avec Python – Prise en main de Scapy – D’autres outils utiles – Les systèmes domotiques – Les réseaux et protocoles ferroviaires

  • Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

    Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (5e édition)

    0 sur 5
    د.م. 480

    Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

    L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque, est largement développée.

    Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.

    Viennent ensuite les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground.

  • Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

    Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (6e édition)

    0 sur 5
    د.م. 454

    Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l’étude des malwares.

    L’ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l’esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies.

    Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d’empreintes, indispensable à la préparation d’un audit (et des attaques ! ) présentera la méthodologie d’une attaque et la recherche d’informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures.

    La sécurité sur le Web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque.

    Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l’étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « Apprendre l’attaque pour mieux se défendre » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l’association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

  • Sécurité informatique et Malwares - Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

    Sécurité informatique et Malwares – Analyse des menaces et mise en oeuvre des contre-mesures (3e édition)

    0 sur 5
    د.م. 454

    Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L’auteur commence par l’identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse.

    Ces collectes comportent des images disque, des journaux d’évènements, mais aussi des images mémoire. Les outils et techniques permettant d’analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l’analyser. L’auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows.

    Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l’auteur y explique les bases de l’assembleur (x86 et x64) et l’utilisation d’outils d’analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d’obfuscation utilisées par les malwares, telles que l’obfuscation de chaînes de caractères ou l’utilisation de packers.

    L’auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l’analyse de malwares sous systèmes mobiles : le système d’exploitation Android de Google et celui d’Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d’éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d’exemples d’analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

  • SEL DE TOUS LES OUBLIS

    SEL DE TOUS LES OUBLIS

    0 sur 5
    د.م. 113

    Alors que l’Algérie célèbre son indépendance, Adem Naït-Gacem, un instituteur de la classe moyenne, voit sa vie s’effondrer en même temps que sa femme le quitte. Sans attaches, incapable de se relever de cette perte, il sombre dans le désespoir. Après avoir abandonné son poste d’enseignant, Adem rallie le camp des marginaux, des naufragés de…

  • Sémiologie médicale - L'apprentissage pratique de l'examen clinique

    Sémiologie médicale – L’apprentissage pratique de l’examen clinique

    0 sur 5
    د.م. 468

    Ce guide essentiel en sémiologie médicale est un compagnon indispensable pour les étudiants en médecine, kinésithérapie et ostéopathie tout au long de leur parcours d’études. Validé par un collège d’enseignants universitaires, il offre une approche méthodique et fondée sur les preuves pour maîtriser la sémiologie médicale, qui est cruciale dans la pratique clinique contemporaine.

    Structuré en trois parties, ce guide débute par l’introduction du vocabulaire de base et de la méthodologie de l’examen clinique. Il continue avec une exploration détaillée de la sémiologie clinique par appareils, fournissant une description précise des signes fonctionnels et physiques à rechercher lors des examens. Chaque chapitre est enrichi de photographies couleur pour une meilleure compréhension des concepts clés.

    La troisième partie se concentre sur la sémiologie biologique et les examens complémentaires, tout en exposant les grands principes de la sémiologie médicale. Conçu pour répondre aux besoins des étudiants depuis les premières années d’études jusqu’à la pratique hospitalière, cet ouvrage offre une langue claire et accessible, avec des moyens mnémotechniques et des astuces pratiques pour faciliter l’assimilation des informations.

    De plus, une application smartphone complémentaire est incluse, permettant un accès rapide aux informations essentielles de la sémiologie médicale même au chevet du patient.

  • Sense Sensibility

    Sense Sensibility

    0 sur 5
    د.م. 64

    Sense Sensibility Introduction and Notes by Professor Stephen Arkin, San Francisco University.

    ‘Young women who have no economic or political power must attend to the serious business of contriving material security’. Jane Austen’s sardonic humour lays bare the stratagems, the hypocrisy and the poignancy inherent in the struggle of two very different sisters to achieve respectability.

    Sense and Sensibility is a delightful comedy of manners in which the sisters Elinor and Marianne represent these two qualities. Elinor’s character is one of Augustan detachment, while Marianne, a fervent disciple of the Romantic Age, learns to curb her passionate nature in the interests of survival.

    This book, the first of Austen’s novels to be published, remains as fresh a cautionary tale today as it ever was.

  • SEO : référencer votre site sur Google - Mobile First, recherche vocale, position 0... (6e édition)

    SEO : référencer votre site sur Google – Mobile First, recherche vocale, position 0… (6e édition)

    0 sur 5
    د.م. 222

    L’univers des moteurs de recherche, et celui du SEO, évolue sans cesse et ce qui était vrai il y a quelques mois, ne l’est plus forcément aujourd’hui. Google est devenu Mobile First, la recherche vocale a fait son entrée dans la recherche d’informations, Google devient moteur de réponse et tout le monde doit s’adapter. Référencer votre site sur Google, leader des moteurs, est un passage obligé si vous souhaitez que vos pages web soient trouvées et fréquentées.

    La première partie présente les outils de recherche d’information en général, et de Google en particulier, les nouvelles orientations de Google ainsi que les pages de résultats et notamment les enjeux de la position 0. La suite vous aide à préparer votre site/blog au référencement, elle détaille toutes les étapes de SEO, en commençant par l’examen des critères de pertinence utilisés par le moteur : de la définition des mots-clés lors de la phase de conception du site aux techniques de netlinking en passant par l’optimisation du code HTML et des médias.

    La 4ème partie présente d’abord la grande idée du Mobile first puis aborde des référencements plus spécifiques : sites e-commerce, site Wordpress, SMO… Le SEO local est également abordé dans cette partie. La 5ème partie aborde le thème du suivi et de l’évaluation du référencement. L’outil Search Console de Google y est également présenté.

  • Séparations avec enfants - Conflits, violences, manipulations

    Séparations avec enfants – Conflits, violences, manipulations

    0 sur 5
    د.م. 193

    Témoignages et expertises à l’appui, Marie-France Hirigoyen analyse les ressorts des conflits, violences et manipulations auxquels sont exposés les enfants lors de séparations. Elle explique les dangers qui pèsent sur ceux qui se retrouvent au cœur du conflit, parfois sous emprise, et propose des solutions tant au niveau familial, que politique et juridique, pour les protéger.

    Quand les parents se séparent, les enfants, qui occupent une place majuscule au sein de la famille, deviennent souvent l’enjeu central des conflits. Leur souffrance n’est alors pas tant liée à la rupture elle-même qu’à la manière dont celle-ci se passe. Malgré leur bonne volonté, les parents, submergés par leurs propres émotions, peinent parfois à épargner les enfants. Les effets les plus néfastes s’observent quand, dans un contexte d’interaction conjugale violente, l’un des parents (parfois les deux) prend les enfants à témoin, alimentant leur sentiment d’impuissance.
    Expérience clinique à l’appui, Marie-France Hirigoyen explique les dangers qui pèsent sur eux et propose des solutions pour mieux les préserver.

  • SEPT JOURS POUR UNE ETERNITE - POCKET

    SEPT JOURS POUR UNE ETERNITE – POCKET

    0 sur 5
    د.م. 117

    IL a le charme du diable. ELLE a la force des anges… Pour mettre un terme à leur éternelle rivalité, Dieu et Lucifer se sont lancé un ultime défi… Ils envoient en mission leur deux meilleurs agents… Lucas et Zofia auront sept jours sur terre pour faire triompher leur camp, décidant ainsi qui du Bien ou du Mal gouvernera les hommes… En organisant ce pari absurde, Dieu et Lucifer avaient tout prévu, sauf une chose…

    Que l’ange et le démon se rencontreraient…

  • SERAS-TU LA

    SERAS-TU LA

    0 sur 5
    د.م. 129

    Qui n’a jamais rêvé de revenir à cet instant décisif où le bonheur était possible ? Elliott, installé à San Francisco, est un chirurgien réputé et le papa comblé d’Angie. Il nagerait dans le bonheur le plus total si Ilena, la femme de sa vie, n’était pas morte trente ans auparavant. Mais, un jour, il fait une rencontre étrange : un homme lui donne l’opportunité de revenir en arrière. Désormais capable de naviguer entre deux années, 2006 et 1976, Elliott se rencontre lui-même quand il était jeune.

    Et tente de convaincre son double de prendre des décisions différentes, avant de réaliser, trop tard, qu’on ne joue pas impunément avec les couloirs parallèles du temps. Ce face-à-face plein de tendresse ne manque pas de charme.

  • Sérotonine

    Sérotonine

    0 sur 5
    د.م. 143

     » Mes croyances sont limitées, mais elles sont violentes. Je crois à la possibilité du royaume restreint. Je crois à l’amour « , écrivait récemment Michel Houellebecq. Le narrateur de Sérotonine approuverait sans réserve. Son récit traverse une France qui piétine ses traditions, banalise ses villes, détruit ses campagnes au bord de la révolte. Il raconte sa vie d’ingénieur agronome, son amitié pour un aristocrate agriculteur (un inoubliable personnage de roman – son double inversé), l’échec des idéaux de leur jeunesse, l’espoir peut-être insensé de retrouver une femme perdue.

    Ce roman sur les ravages d’un monde sans bonté, sans solidarité, aux mutations devenues incontrôlables, est aussi un roman sur le remords et le regret.

  • Services RDS de Windows Server 2019 - Remote Desktop Services : Installation et administration

    Services RDS de Windows Server 2019 – Remote Desktop Services : Installation et administration

    0 sur 5
    د.م. 378

    Ce livre est destiné à tout professionnel IT souhaitant mettre en place une infrastructure RDS (Remote Desktop Services) sur le système d’exploitation Windows Server 2019. L’auteur développe l’ensemble des éléments nécessaires à l’implémentation d’une infrastructure centralisée, basée sur des sessions ou des bureaux virtuels. D’ailleurs, pour approfondir ce sujet, l’auteur présente également la virtualisation de serveurs et d’applications.

    Les premiers chapitres rappellent au lecteur les principes de base du système d’exploitation Windows Server 2019 et de l’annuaire Active Directory. Les chapitres suivants présentent les services Bureau à distance et guident le lecteur dans l’apprentissage des technologies qui composent une infrastructure RDS, telles que les différents rôles de serveurs, les hôtes de sessions Bureau à distance, les hôtes de virtualisation Bureau à distance, la virtualisation de serveurs avec Hyper-V, ou encore la virtualisation d’applications avec App-V.

    Pour compléter vos acquis théoriques, de nombreux travaux pratiques viennent illustrer l’ouvrage afin de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles. Le livre a été rédigé en français (il ne s’agit pas d’une traduction) par un consultant, certifié techniquement par Microsoft. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

  • Sexe et mensonges

    Sexe et mensonges

    0 sur 5
    د.م. 220

    Dans le livre Dans le jardin de l’ogre (Gallimard, 2014), Adèle, jeune épouse et mère de famille, sombrait dans l’addiction sexuelle. Un roman cru et audacieux sous la plume d’une jeune musulmane partie ensuite à la rencontre de ses lectrices marocaines.
    De ville en ville, Leïla Slimani a écouté les déchirements d’une société où la femme ne peut être que vierge ou épouse. Où tout ce qui est hors la loi ou hors mariage est nié : prostitution, homosexualité, business de la nuit, protection des riches touristes sexuels et pédophiles, corruption de la police, etc.
    Début 2016, le lynchage de deux homosexuels puis l’agression de l’actrice du film Much Loved ont illustré le profond malaise d’une société écartelée entre sexe et mensonges

  • Shinken - Guide De La Supervis

    Shinken – Guide De La Supervis

    0 sur 5
    د.م. 429

    Ce livre sur Shinken a pour objectif d’aider les administrateurs à déployer cette solution de supervision et à la paramétrer selon leurs propres besoins en évitant certains écueils. L’auteur propose une mise en œuvre rapide de l’outil shinken (en version 2.4 au moment de l’écriture) et détaille son paramétrage au plus près des besoins de…

Fin du contenu

Fin du contenu