Réseaux informatiques
Destiné tant aux informaticiens voulant améliorer leurs connaissances qu’aux personnes voulant en savoir plus sur l’informatique, « Réseaux informatiques – Notions fondamentales » est le livre par excellence sur les réseaux. L’ouvrage a été écrit par José Dordoigne et est paru chez les éditions ENI le 16 août 2017. Au fil des pages, vous serez noyé dans le monde de l’informatique et connaîtrez tout ce dont vous devrez savoir concernant les principes de base ainsi que les protocoles importants dans les réseaux informatiques.
Réseaux informatiques: Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...)
Sécurité informatique : Pour les DSI, RSSI et administrateurs
Connaissant parfaitement les risques immanents à tout système informatique dans une entreprise, Thomas Debize a écrit « Sécurité informatique: Pour les DSI, RSSI et administrateurs » afin de proposer des outils ainsi que des méthodes pour s’en protéger. Cette bible est destinée aux administrateurs ainsi qu’aux responsables des systèmes d’informations mais également à leurs partenaires. Un modèle de politique de sécurité et de charte d’utilisation que chacun pourra ajuster à son environnement y est proposé. Retrouvez cet ouvrage paru le 22 septembre 2016 aux éditions Eyrolles.
Sécurité informatique: Pour les DSI, RSSI et administrateurs.
Sécurité informatique – Ethical Hacking
Sorti par les éditions ENI le 13 septembre 2017, « Sécurité informatique – Ethical Hacking » est destiné aux informaticiens ayant une performance concernant la sécurité informatique mais ne maîtrisant pas encore le domaine de la sécurité des systèmes d’informations. A travers cet ouvrage, le but d’Acissi Audit est de permettre à chaque lecteur de maîtriser les techniques d’attaque pour qu’il puisse se défendre. On y retrouve également la définition exacte de ce qu’est un hacker et son objectif.
Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre
Management de la sécurité de l’information
Bien que les dirigeants d’une entreprise fassent tout ce qu’ils peuvent pour protéger leurs systèmes informatiques, beaucoup sont encore victimes de malveillance. Cela en raison des mesures de sécurité conçues au jour le jour, sans vraiment penser aux besoins de la société dans le temps. Une mise en place d’un système de management de la sécurité de l’information devient donc une nécessité. Paru chez les éditions Eyrolles le 5 avril 2018 et écrit par Alexandre Fernandez-Toro, « Management de la sécurité de l’information » vous présente les éléments nécessaires pour comprendre et appliquer la norme ISO 27001.
Management de la sécurité de l'information: Présentation générale de l'ISO 27001 et de ses normes associées - Une référence opérationnelle pour le RSS ...
EMS – Gestion et sécurité des ressources de l’entreprise dans le cloud
La sécurité est devenue la première préoccupation des entreprises à cause des menaces qui sont devenues de plus en plus innovantes. Avec les connaissances acquises dans « EMS – Gestion et sécurité des ressources de l’entreprise dans le cloud », les équipes IT pourront maintenant maîtriser la gestion ainsi que la sécurité des ressources de leurs entreprises. Dans cet ouvrage, l’auteur Nicolas Bonnet donne au lecteur l’occasion de créer un bac à sable qui permettra à ce dernier de mettre en pratique les fonctionnalités abordées dans ces divers chapitres. Vous pourrez retrouver cet ouvrage paru le 10 janvier 2018 chez les éditions ENI.
EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud
Sécurité et espionnage informatique
Les attaques les plus difficiles à détecter sont souvent connues sous le nom d’APT. Dans « Sécurité et espionnage informatique » paru chez les éditions Eyrolles le 12 décembre 2014, Cédric Pernet explique les différentes techniques d’attaque et de détection. Il a fait en sorte de prendre les avis des professionnels en espionnage informatique pour mettre en évidence les questions les plus posées concernant la sécurisation des activités de l’entreprise.
Sécurité et espionnage informatique. Guide technique de prévention: Connaissance de la menace APT (Advanced Persistent Threat) et du cyber espionnage.
Hacking, sécurité et tests d’intrusion avec Metasploit
Les professionnels de la sécurité informatique utilisent souvent le framework Metasploit pour découvrir et exploiter les failles de sécurité. Grâce à « Hacking, sécurité et tests d’intrusion avec Metasploit » les débutants pourront apprendre les bases de la sécurité informatique ainsi que du test d’intrusion. Ils sauront également ce qu’est la convention du framework Metasploit et apprendront la prise en main de cette interface. Quant aux connaisseurs, ils pourront bénéficier des techniques plus avancées. Ecrit par David Kennedy, ce livre a été publié le 6 octobre 2017 aux éditions Pearson Education.
HACKING, SECURITE ET TESTS D'INTRUSION AVEC METASPLOIT
La face cachée d’internet : hackers, dark net…
L’internet se fait de plus en plus de la place d’autant plus avec toutes les avancées technologiques. Internet ne présente pas que des avantages, il menace également l’intimité de ses utilisateurs. L’ouvrage aborde dans une première partie les différents risques de la navigation à savoir le piratage. Pour apporter plus de clarté aux lecteurs, l’auteur en explique davantage à ce sujet. Les lecteurs comprendront la figure du hacker dans le deuxième chapitre.
La face cachée d'internet : hackers, dark net...
Internet en toute sécurité
La technologie s’impose de plus en plus dans le quotidien des jeunes, voire des enfants. Mais les utilisateurs ont tendance à oublier qu’internet peut aussi présenter certains dangers tel que le cyberharcèlement. Les enfants sont facilement influençables, d’où l’intérêt de les mettre en garde. « Internet en toute sécurité » informe les enfants et les parents sur les précautions à prendre pour naviguer sur internet sans risques. Certaines règles sont à respecter pour prévenir différents problèmes éventuels.
Internet en toute sécurité
[…] Pour les amoureux de l’informatique, ce livre constitue le livre idéal. Aussi bien adapté aux amateurs, ce livre convient également aux informaticiens soucieux d’approfondir leurs connaissances. Les principes de bases comme les normes ou encore le codage des données sont expliqués dans cet ouvrage. La partie annexe présente une liste des acronymes les plus utilisés dans le langage informatique. Véritable guide de l’informatique, ce livre enseigne les bases de l’informatique sans pour autant trop plonger dans les théories. Découvrez d’autres livres sur la sécurité informatique. […]