Informatique et web

Livres sur la sécurité informatique et le hacking

À l’ère du digitale, la sécurité informatique est devenue un véritable enjeux pour les entreprises. Pour savoir comment prévenir les risques et renforcer son réseaux contre les attaques potentielles, voici 9 livres sur la sécurité informatique.

Réseaux informatiques

Destiné tant aux informaticiens voulant améliorer leurs connaissances qu’aux personnes voulant en savoir plus sur l’informatique, « Réseaux informatiques – Notions fondamentales » est le livre par excellence sur les réseaux. L’ouvrage a été écrit par José Dordoigne et est paru chez les éditions ENI le 16 août 2017. Au fil des pages, vous serez noyé dans le monde de l’informatique et connaîtrez tout ce dont vous devrez savoir concernant les principes de base ainsi que les protocoles importants dans les réseaux informatiques.

Promo -17%
Réseaux informatiques: Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...)

Réseaux informatiques: Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...)

amazon
29.90 24.90
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Sécurité informatique : Pour les DSI, RSSI et administrateurs

Connaissant parfaitement les risques immanents à tout système informatique dans une entreprise, Thomas Debize a écrit « Sécurité informatique: Pour les DSI, RSSI et administrateurs » afin de proposer des outils ainsi que des méthodes pour s’en protéger. Cette bible est destinée aux administrateurs ainsi qu’aux responsables des systèmes d’informations mais également à leurs partenaires. Un modèle de politique de sécurité et de charte d’utilisation que chacun pourra ajuster à son environnement y est proposé. Retrouvez cet ouvrage paru le 22 septembre 2016 aux éditions Eyrolles.

Sécurité informatique: Pour les DSI, RSSI et administrateurs.

Sécurité informatique: Pour les DSI, RSSI et administrateurs.

amazon
39.90
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Sécurité informatique – Ethical Hacking

Sorti par les éditions ENI le 13 septembre 2017, « Sécurité informatique – Ethical Hacking » est destiné aux informaticiens ayant une performance concernant la sécurité informatique mais ne maîtrisant pas encore le domaine de la sécurité des systèmes d’informations. A travers cet ouvrage, le but d’Acissi Audit est de permettre à chaque lecteur de maîtriser les techniques d’attaque pour qu’il puisse se défendre. On y retrouve également la définition exacte de ce qu’est un hacker et son objectif.

Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre

Sécurité informatique - Ethical Hacking: Apprendre l'attaque pour mieux se défendre

amazon
Non disponible
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Management de la sécurité de l’information

Bien que les dirigeants d’une entreprise fassent tout ce qu’ils peuvent pour protéger leurs systèmes informatiques, beaucoup sont encore victimes de malveillance. Cela en raison des mesures de sécurité conçues au jour le jour, sans vraiment penser aux besoins de la société dans le temps. Une mise en place d’un système de management de la sécurité de l’information devient donc une nécessité. Paru chez les éditions Eyrolles le 5 avril 2018 et écrit par Alexandre Fernandez-Toro, « Management de la sécurité de l’information » vous présente les éléments nécessaires pour comprendre et appliquer la norme ISO 27001.

Management de la sécurité de l'information: Présentation générale de l'ISO 27001 et de ses normes associées - Une référence opérationnelle pour le RSSI

Management de la sécurité de l'information: Présentation générale de l'ISO 27001 et de ses normes associées - Une référence opérationnelle pour le RSS ...

amazon
39.00
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

EMS – Gestion et sécurité des ressources de l’entreprise dans le cloud

La sécurité est devenue la première préoccupation des entreprises à cause des menaces qui sont devenues de plus en plus innovantes. Avec les connaissances acquises dans « EMS – Gestion et sécurité des ressources de l’entreprise dans le cloud », les équipes IT pourront maintenant maîtriser la gestion ainsi que la sécurité des ressources de leurs entreprises. Dans cet ouvrage, l’auteur Nicolas Bonnet donne au lecteur l’occasion de créer un bac à sable qui permettra à ce dernier de mettre en pratique les fonctionnalités abordées dans ces divers chapitres. Vous pourrez retrouver cet ouvrage paru le 10 janvier 2018 chez les éditions ENI.

Promo -19%
EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud

EMS - Gestion et sécurité des ressources de l'entreprise dans le cloud

amazon
54.00 44.00
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Sécurité et espionnage informatique

Les attaques les plus difficiles à détecter sont souvent connues sous le nom d’APT. Dans « Sécurité et espionnage informatique » paru chez les éditions Eyrolles le 12 décembre 2014, Cédric Pernet explique les différentes techniques d’attaque et de détection. Il a fait en sorte de prendre les avis des professionnels en espionnage informatique pour mettre en évidence les questions les plus posées concernant la sécurisation des activités de l’entreprise.

Sécurité et espionnage informatique. Guide technique de prévention: Connaissance de la menace APT (Advanced Persistent Threat) et du cyber espionnage.

Sécurité et espionnage informatique. Guide technique de prévention: Connaissance de la menace APT (Advanced Persistent Threat) et du cyber espionnage.

amazon
39.90
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Hacking, sécurité et tests d’intrusion avec Metasploit

Les professionnels de la sécurité informatique utilisent souvent le framework Metasploit pour découvrir et exploiter les failles de sécurité. Grâce à « Hacking, sécurité et tests d’intrusion avec Metasploit » les débutants pourront apprendre les bases de la sécurité informatique ainsi que du test d’intrusion. Ils sauront également ce qu’est la convention du framework Metasploit et apprendront la prise en main de cette interface. Quant aux connaisseurs, ils pourront bénéficier des techniques plus avancées. Ecrit par David Kennedy, ce livre a été publié le 6 octobre 2017 aux éditions Pearson Education.

HACKING, SECURITE ET TESTS D'INTRUSION AVEC METASPLOIT

HACKING, SECURITE ET TESTS D'INTRUSION AVEC METASPLOIT

amazon
35.00
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

La face cachée d’internet : hackers, dark net…

L’internet se fait de plus en plus de la place d’autant plus avec toutes les avancées technologiques. Internet ne présente pas que des avantages, il menace également l’intimité de ses utilisateurs. L’ouvrage aborde dans une première partie les différents risques de la navigation à savoir le piratage. Pour apporter plus de clarté aux lecteurs, l’auteur en explique davantage à ce sujet. Les lecteurs comprendront la figure du hacker dans le deuxième chapitre.

La face cachée d'internet : hackers, dark net...

La face cachée d'internet : hackers, dark net...

amazon
Non disponible
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Internet en toute sécurité

La technologie s’impose de plus en plus dans le quotidien des jeunes, voire des enfants. Mais les utilisateurs ont tendance à oublier qu’internet peut aussi présenter certains dangers tel que le cyberharcèlement. Les enfants sont facilement influençables, d’où l’intérêt de les mettre en garde. « Internet en toute sécurité » informe les enfants et les parents sur les précautions à prendre pour naviguer sur internet sans risques. Certaines règles sont à respecter pour prévenir différents problèmes éventuels.

Internet en toute sécurité

Internet en toute sécurité

amazon
Non disponible
Vérifier Comparer les prix
Patientez... Nous cherchons le prix de ce produit sur d'autres sites

Une remarque ou une idée de livre ? Dites-le en commentaire

Ajouter un commentaire

  • […] Pour les amoureux de l’informatique, ce livre constitue le livre idéal. Aussi bien adapté aux amateurs, ce livre convient également aux informaticiens soucieux d’approfondir leurs connaissances. Les principes de bases comme les normes ou encore le codage des données sont expliqués dans cet ouvrage. La partie annexe présente une liste des acronymes les plus utilisés dans le langage informatique. Véritable guide de l’informatique, ce livre enseigne les bases de l’informatique sans pour autant trop plonger dans les théories. Découvrez d’autres livres sur la sécurité informatique. […]

Pin It on Pinterest

Share This