Mon compte
Ma liste - 0
Catalogue
Ressources numériques
Nouveautés
Liens utiles
Mon compte
Recherche rapide
Recherche avancée
Recherche alphabétique
Historique
Information
Recherche
Auteur
Titre
Sujet
Titre de revue
Collection
Cotes BU
Cotes ENSEA
Cotes IUFM
Modifier la recherche
>
CERGY
Elargir la recherche
Sur le même sujet :
Systèmes informatiques -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Cybercriminalité
Cyberterrorisme
Protection de l'information (informatique)
Cyberdéfense
Réseaux d'ordinateurs -- Mesures de sûreté
Cybercriminalité
Cyberterrorisme
Manuels d'enseignement supérieur
Parcourir le catalogue
par auteur:
Brooks , Charles J. , 19..-....
Grow , Christopher , 19..-....
Craig , Philip , 19..-....
Short , Donald , 19..-....
Van Goethem , Philippe , 19..-....
Vilret , Anne-Sophie , 19..-....
Rechercher sur Internet
Localiser dans une autre bibliothèque (SUDOC) (PPN ou ISBN ou ISSN)
Aperçu dans Google Books
Affichage MARC
Auteur :
Brooks , Charles J. , 19..-....
Grow , Christopher , 19..-....
Craig , Philip , 19..-....
Short , Donald , 19..-....
Van Goethem , Philippe , 19..-....
Vilret , Anne-Sophie , 19..-....
Titre :
Cybersécurité : sécurisation des systèmes informatiques , Charles J. Brooks, Christopher Grow, Philip Craig... [et al.] ; traduit de l'américain par Philippe Van Goethem et Anne-Sophie Vilret
Editeur :
Louvain-La-Neuve : De Boeck supérieur , DL 2021
Description :
1 vol. (712 p.) : ill., couv. ill. en coul. ; 25 cm
Collection :
Informatique
ISBN:
978-2-8073-3185-3 , br.
Notes :
Index. Glossaire. Acronymes
Autre auteur : Donald Short
"Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets essentiels requis pour les certifications en matière de cybersécurité de premier niveau. Les auteurs - des experts reconnus en matière de sécurité informatique - résument les concepts fondamentaux et incluent des scénarios réalistes illustrant comment des vulnérabilités affectent notre utilisation quotidienne de l'informatique. Vous trouverez également un résumé des concepts clés, des questions de révision et des exercices pratiques pour évaluer votre compréhension de ces concepts."
Sujet :
Systèmes informatiques -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Cybercriminalité
Cyberterrorisme
Protection de l'information (informatique)
Cyberdéfense
Réseaux d'ordinateurs -- Mesures de sûreté
Cybercriminalité
Cyberterrorisme
Manuels d'enseignement supérieur
Exemplaires
Site
Emplacement
Cote
Type de prêt
Statut
Site des Cerclades
Rez-de-chaussée
005.8 CYB
Prêt
Disponible
Site de Saint-Martin
Rotonde
005.8 CYB
Prêt
Disponible
Pour toute question,
contactez la bibliothèque
Horizon Information Portal 3.0© 2001-2019
SirsiDynix
Tous droits réservés.