Descripteur
Termes IGN > informatique > sécurité informatique > logiciel malveillant
logiciel malveillantSynonyme(s)Virus informatique programme malveillant |
Documents disponibles dans cette catégorie (3)



Etendre la recherche sur niveau(x) vers le bas
Titre : Hacker's guide Type de document : Guide/Manuel Auteurs : Eric Charton, Auteur Mention d'édition : 4 Editeur : Paris : Pearson Education France Année de publication : 2011 Collection : Référence Sous-collection : Sécurité Importance : 321 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-7440-2496-2 Note générale : Bibliographie Langues : Français (fre) Anglais (eng) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] internet
[Termes IGN] logiciel malveillant
[Termes IGN] PC
[Termes IGN] piratage informatique
[Termes IGN] réseau informatique
[Termes IGN] réseau socialRésumé : (Editeur) Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ? Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer. Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger. Grâce au Hacker's Guide, vous allez : - Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.). - Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger. - Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité. - Utiliser les outils à même de détecter les chevaux de Troie. - Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME. - Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur. - Réparer votre PC s’il est trop contaminé. Note de contenu : 01. Le paysage du piratage informatique
02. Les défauts de TCP/IP
03. Les outils des hackers et leurs cibles
04. Spywares, troyens et virus
05. Les botnets
06. L'identification d'un PC individuel
07. L'utilisation des réseaux sociaux
08. La vulnérabilité des réseaux
09. Les failles des systèmes
10. Les mots de passe d'Internet
11. Les mots de passe des PC
12. La protection des données
13. La dissimulation de ses propres traces
14. Le PC déraille !Numéro de notice : 20735 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46890 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 20735-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible
Titre : Windows Sysinternals administrator’s reference Type de document : Guide/Manuel Auteurs : M.E. Russinovich, Auteur ; A. Margosis, Auteur Editeur : Les Ulis, Washington, ... : Microsoft Année de publication : 2011 Importance : 462 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-0-7356-5672-7 Note générale : Bibliographie Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] logiciel malveillant
[Termes IGN] réseau informatique
[Termes IGN] WindowsRésumé : (Editeur) Get in-depth guidance - and inside insights - for using the Windows Sysinternals tools available from Microsoft TechNet. Guided by Sysinternals creator Mark Russinovich and Windows expert Aaron Margosis, you’ll drill into the features and functions of dozens of free file, disk, process, security, and Windows management tools. And you’ll learn how to apply the book’s best practices to help resolve your own technical issues the way the experts do. Note de contenu : Getting Started
Chapter 1 - Getting Started with the Sysinternals Utilities
Chapter 2 - Windows Core Concepts
Usage Guide
Chapter 3 - Process Explorer
Chapter 4 - Process Monitor
Chapter 5 - Autoruns
Chapter 6 - PsTools
Chapter 7 - Process and Diagnostic Utilities
Chapter 8 - Security Utilities
Chapter 9 - Active Directory Utilities
Chapter 10 - Desktop Utilities
Chapter 11 - File Utilities
Chapter 12 - Disk Utilities
Chapter 13 - Network and Communication Utilities
Chapter 14 - System Information Utilities
Chapter 15 - Miscellaneous Utilities
Troubleshooting - “The Case of the Unexplained...”
Chapter 16 - Error Messages
Chapter 17 - Hangs and Sluggish Performance
Chapter 18 - MalwareNuméro de notice : 20592 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46831 Réservation
Réserver ce documentExemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité 20592-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible 20592-02 DEP-EKI Livre Marne-la-Vallée Dépôt en unité Exclu du prêt
Titre : Sécurité des systèmes d'information Type de document : Monographie Auteurs : Ludovic Mé, Éditeur scientifique ; Yves Deswarte, Éditeur scientifique Editeur : Paris : Lavoisier Année de publication : 2006 Collection : Traité IC2 - Information - Commande - Communication Sous-collection : Réseaux et télécoms Importance : 372 p. Format : 16 x 24 cm ISBN/ISSN/EAN : 978-2-7462-1259-6 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information
[Termes IGN] accès aux données
[Termes IGN] biométrie
[Termes IGN] carte à puce
[Termes IGN] internet
[Termes IGN] logiciel malveillant
[Termes IGN] protection juridique
[Termes IGN] réseau de télécommunication
[Termes IGN] réseau télématique
[Termes IGN] sécurité informatique
[Termes IGN] système d'information
[Termes IGN] télécommunication
[Termes IGN] téléphonie mobileRésumé : (Editeur) Cet ouvrage constitue un complément au précédent traité IC2 sur la sécurité des réseaux et systèmes répartis. Sont successivement abordés, en 11 chapitres, les domaines importants de la sécurité que sont : les politiques et modèles de sécurité classiques , la protection de la vie privée sur Internet , la détection d'intrusions , les protocoles IPSec et TLS, les pare-feux , les vers et virus informatiques , la gestion de clés cryptographiques et les infrastructures sous-jacentes , la problématique de la sécurité et de la mobilité , les cartes à puce , la biométrie , la tolérance aux intrusions. Note de contenu : Chapitre 1 : Les modèles de sécurité
Chapitre 2 : Technologie de protection de la vie privée sur Internet
Chapitre 3 : Détection d'intrusions : état de l'art, faiblesses et problèmes ouverts
Chapitre 4 : Les protocoles IPSec et TLS
Chapitre 5 : Les pare-feu
Chapitre 6 : Virus et vers informatiques
Chapitre 7 : Infrastructure de gestion de clés
Chapitre 8 : Sécurité et mobilité
Chapitre 9 : Carte à puce
Chapitre 10 : Authentification biométrique
Chapitre 11 : Tolérance aux intrusions sur InternetNuméro de notice : 16707 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Recueil / ouvrage collectif Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=41296 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 16707-01 26.60 Manuel Informatique Centre de documentation Informatique Disponible