undrgrnd Cliquez ici RentreeLitteraire nav-sa-clothing-shoes Cloud Drive Photos Rentrée scolaire Cliquez ici Acheter Fire Achetez Kindle Paperwhite cliquez_ici Bijoux en or rose

Commentaires client

4,5 sur 5 étoiles
2
4,5 sur 5 étoiles
5 étoiles
1
4 étoiles
1
3 étoiles
0
2 étoiles
0
1 étoile
0

Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 22 novembre 2000
Je ne serai pas aussi dityrambique qu'IceFloeMan ;) ce qui n'enleve en rien a la qualite de ce livre. Il decrit en detail les phases d'approche du "vilain", nous montre comment determiner les soft employes, les serveurs, comment ensuite exploiter leurs trous de securite ... bref ces gens la connaissent leur metier.
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 1 novembre 2000
A la fois général et très complet, ce livre est le 'must have' des livres sur la sécurité informatique. Il présente a la fois la sécurité des machines isolées, des réseaux entiers, et des divers systèmes d'exploitation. Il montre de facon explicite le cheminemant que prennent certaint 'pirates' pour mettre a mal l'intégrité d'un réseau et donne des solutions viables pour s'en protéger. Tout administrateur ou personne interessée par la sécurité informatique se doit de le posséder !
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
Avez-vous besoin du service clients? Cliquez ici

Liens Sponsorisés

  (De quoi s'agit-il?)