undrgrnd Cliquez ici Bests nav-sa-clothing-shoes nav-sa-clothing-shoes Cloud Drive Photos cliquez_ici Soldes Cliquez ici Acheter Fire Acheter Kindle Paperwhite cliquez_ici Jeux Vidéo Montres soldes Bijoux Soldes


Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 22 novembre 2000
Je ne serai pas aussi dityrambique qu'IceFloeMan ;) ce qui n'enleve en rien a la qualite de ce livre. Il decrit en detail les phases d'approche du "vilain", nous montre comment determiner les soft employes, les serveurs, comment ensuite exploiter leurs trous de securite ... bref ces gens la connaissent leur metier.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 1 novembre 2000
A la fois général et très complet, ce livre est le 'must have' des livres sur la sécurité informatique. Il présente a la fois la sécurité des machines isolées, des réseaux entiers, et des divers systèmes d'exploitation. Il montre de facon explicite le cheminemant que prennent certaint 'pirates' pour mettre a mal l'intégrité d'un réseau et donne des solutions viables pour s'en protéger. Tout administrateur ou personne interessée par la sécurité informatique se doit de le posséder !
0Commentaire0 sur 1 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Liens Sponsorisés

  (De quoi s'agit-il?)
  -  
The Industry's Only Patented FIPS 140-2 Secure XML Gateway
  -  
Network Security Scanner. Easy to Set Up & Use. Free Business Trial!
  -  
Get the Gartner Report on Effective Orchestration and AutoProvisioning