Acheter d'occasion
EUR 4,19
+ EUR 2,99 (livraison)
État: D'occasion: Bon
Commentaire: Ancien livre de bibliothèque. Edition 1999. Ammareal reverse jusqu'à 15% du prix net de ce livre à des organisations caritatives.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Sécurité Optimale - Seconde Edition (CD rom) Broché – 23 avril 2001

2.0 étoiles sur 5 1 commentaire client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché, 23 avril 2001
"Veuillez réessayer"
EUR 3,68

nouveautés livres nouveautés livres

click to open popover

Offres spéciales et liens associés


Descriptions du produit

Amazon.fr

Niveau : développeur débutant et confirmé.
Ce livre s'adresse aux administrateurs réseau qui veulent savoir comment renforcer la sécurité de leur système. L'auteur, anonyme, aborde les différents systèmes avec une vision de hacker, se focalisant sur les façons dont ils peuvent être piratés et de quelle manière il est possible de protéger les parties vulnérables. L'ouvrage montre clairement dès le début que l'on ne peut compter sur les logiciels commerciaux. Nombreux sont ceux qui s'avèrent défectueux, et le meilleur, utilisé correctement, ne fournit que les mesures de protections les plus élémentaires.

L'auteur passe en revue les différents systèmes (Microsoft Windows, Unix, Novell et Macintosh). Il détaille un grand nombre d'outils que les crackers utilisent pour passer à l'attaque, y compris plusieurs qui sont des classiques de l'administration système. Plutôt que de simplement dresser un inventaire des zones à risques et de montrer les failles, l'auteur cherche à montrer de quelle manière éviter que ces failles ne se constituent et comment y remédier.

Sécurité optimale présente ainsi les logiciels à éviter et les domaines pour lesquels les outils sécuritaires sont extrêmement utiles. Intelligemment, il fournit les adresses URL pour obtenir ces outils. Un CD-Rom joint contient tous les liens nécessaires pour creuser directement en ligne les problématiques développées dans le livre. --Elizabeth Lewis

Revue de presse

Nous avions dit le plus grand bien de la premire dition. cette deuxime dition est encore plus russie car plus pratique. (Info PC)

Le livre de chevet des administrateurs systme. (PC Magazine)

Un ouvrage indispensable pour les internautes srieux. (PC Fun)

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.




Détails sur le produit

Commentaires en ligne

2.0 étoiles sur 5
5 étoiles
0
4 étoiles
0
3 étoiles
0
2 étoiles
1
1 étoile
0
Voir le commentaire client
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Par Un client le 20 novembre 2000
Ce livre ne semble pas destiné au administrateur système. Le niveau est assez bas. Peut être le livre pourra intéressé le béotien en réseau et sécurité.
Remarque sur ce commentaire Une personne a trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?