undrgrnd Cliquez ici Livres Fête des Mères Cloud Drive Photos cliquez_ici nav_TPL0516 Cliquez ici Acheter Fire Acheter Kindle Paperwhite cliquez_ici Jeux Vidéo Fête des Mères

Commentaires client

4,5 sur 5 étoiles2
4,5 sur 5 étoiles
5 étoiles
1
4 étoiles
1
3 étoiles
0
2 étoiles
0
1 étoile
0

Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 22 novembre 2000
Je ne serai pas aussi dityrambique qu'IceFloeMan ;) ce qui n'enleve en rien a la qualite de ce livre. Il decrit en detail les phases d'approche du "vilain", nous montre comment determiner les soft employes, les serveurs, comment ensuite exploiter leurs trous de securite ... bref ces gens la connaissent leur metier.
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 1 novembre 2000
A la fois général et très complet, ce livre est le 'must have' des livres sur la sécurité informatique. Il présente a la fois la sécurité des machines isolées, des réseaux entiers, et des divers systèmes d'exploitation. Il montre de facon explicite le cheminemant que prennent certaint 'pirates' pour mettre a mal l'intégrité d'un réseau et donne des solutions viables pour s'en protéger. Tout administrateur ou personne interessée par la sécurité informatique se doit de le posséder !
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Liens Sponsorisés

  (De quoi s'agit-il?)