Trouver votre ebook...

Liste des livres et Ebooks trouvés
Nous avons trouvé un total de 19 livres disponibles en téléchargement
Sécurité des réseaux informatiques

Sécurité des réseaux informatiques

Auteure: Ali Sadiqui ,

Nombre de pages: 278

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l’art et des bonnes pratiques de la mise en place d’un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s’adresse aux étudiants préparant l’examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d’un réseau afin de mieux en assurer la sécurité.

Vendetta pour un hacker

Vendetta pour un hacker

Auteure: Maxime Frantini ,

Nombre de pages: 236

Cachés derrière une pseudo-fondation écologiste, de puissants affairistes décident la mort d'Ylian Estevez. Mais leur plan échoue. De retour à la clandestinité, Ylian invente la Vendetta 2.0, sauvage, implacable, impitoyable,avec la haine et le Net comme alliés. Confrontés à une mort pouvant venir de partout, les milieux politiques et économiques sombrent dans la panique et les polices du monde s'unissent pour traquer le hacker Ylian Estevez.

Hacking - Guide pratique des tests d'intrusion

Hacking - Guide pratique des tests d'intrusion

Auteure: Peter KIM ,

Nombre de pages: 224

Le livre indispensable pour contourner et éradiquer les attaques des hackers et sécuriser tous vos systèmes informatiques Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux. Ce livre est illustré par des exemples d'attaques réelles.

Djihad, c'est arrivé près de chez vous

Djihad, c'est arrivé près de chez vous

Auteure: Jean-Manuel ESCARNOT ,

Nombre de pages: 138

Dix ans d'enquête au coeur du djihad français : voyage aux sources du mal. " La revendication des attentats du 13 novembre 2015 à Paris par Fabien Clain m'a remué les tripes. Depuis les émeutes de 2005 dans le quartier du Mirail, j'ai suivi sa trajectoire et celle de ses amis. Aujourd'hui, la plupart d'entre eux sont djihadistes en Syrie. Comment en sont-ils arrivés là ? " Personne n'a pris la mesure du phénomène. Fabien et Jean-Michel Clain sont à l'origine d'une des plus importantes filières françaises de candidats au djihad. Mohamed Merah en est issu. Ces nouveaux ennemis ont profité de l'éclatement des services de renseignements pour frapper. Et l'état d'urgence et le fichage généralisé des " radicalisés " ne les empêchent pas d'opérer. Dans l'ombre, pourtant, des hommes et des femmes agissent pour endiguer ce fléau. Un policier de l'antiterrorisme, un agent infiltré dans les réseaux et sur la Toile mais aussi une socioclinicienne et des parents de djihadistes : l'auteur a côtoyé ces acteurs de premier plan et nous livre leur témoignage exceptionnel.

La folle histoire du système solaire

La folle histoire du système solaire

Auteure: Florence Porcel ,

Nombre de pages: 192

Après avoir déclassé Pluton, avons-nous découvert une neuvième planète dans notre Système solaire ? Pourquoi Mars est-elle aussi petite ? Quel formidable bestiaire d’objets cosmiques se trouve au-delà de l’orbite de Neptune ? Où la vie extraterrestre pourrait-elle bien se cacher ? Le Soleil mourra-t-il dans d’atroces souffrances ou s’éteindra-t-il paisiblement ? Florence Porcel, community manager officielle de l’Univers, fait le point sur le Système solaire, guidée par les scientifiques rencontrés au gré de son enquête, comme Hélène Courtois, Claudie Haigneré ou encore Roland Lehoucq. Grâce aux télescopes sur Terre et aux sondes spatiales Voyager, Cassini-Huygens, New Horizons et autres Rosetta, le portrait s’affine mais il reste encore de nombreuses énigmes à élucider.

Cyberarnaques

Cyberarnaques

Auteure: Denis JACOPINI , Marie NOCENTI ,

Nombre de pages: 235

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime. Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées. Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ? Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous...

SCUM Manifesto

SCUM Manifesto

Auteure: Delphine Seyrig , Carole Roussopoulos ,

Nombre de pages: 89

SCUM Manifesto est un livre numérique rassemblant textes inédits et documents d’archive autour de la bande vidéo de Carole Roussopoulos et Delphine Seyrig restaurée et disponible en intégralité dans l’ouvrage. Lecture mise en scène d’extraits de SCUM Manifesto de Valerie Solanas, édité en 1967 et alors épuisé en français. Delphine Seyrig en traduit quelques passages à Carole Roussopoulos qui les tape à la machine. En arrière plan, un téléviseur diffuse en direct des images du journal télévisé dont on entend par moments les nouvelles apocalyptiques. Comme le livre, le film est un pamphlet contre la société dominée par l’image « mâle » et l’action « virile ». Autour du film en version restaurée par la Bibliothèque nationale de France dont Alain Carou, conservateur à la BnF, nous dit les contraintes et les enjeux, des documents d’archives et textes inédits. Cartes postales envoyées par Valerie Solanas, tapuscrit de Christiane Rochefort pour sa présentation de la première édition française, brochure de la fameuse caméra Sony « Portapak », reproductions de l’édition autopubliée du manifeste par Valerie Solanas, extraits de...

Debian 8 Jessie

Debian 8 Jessie

Auteure: Roland Mas , Raphaël Hertzog ,

Nombre de pages: 538

De la découverte à la maîtrise de Debian Jessie Debian GNU/Linux, distribution Linux non commerciale extrêmement populaire, est réputée pour sa fiabilité et sa richesse. Soutenue par un impressionnant réseau de développeurs dans le monde, elle a pour principes l'engagement vis-à-vis de ses utilisateurs et la qualité. Ses technologies concernent un nombre toujours croissant d'administrateurs, notamment par le biais de la distribution dérivée Ubuntu. Cet ouvrage, écrit par deux personnalités influentes de la communauté Debian, est consacré à Debian 8, au nom de code Jessie, et traite des outils et méthodes que tout administrateur Linux compétent maîtrise : installation et mise à jour du système, création de paquetages et compilation d'un noyau Linux, mais aussi supervision, sauvegarde et migrations, sans oublier des techniques avancées telles que la mise en place de SELinux ou AppArmor pour sécuriser des services, l'automatisation des installations ou encore la virtualisation (Xen, KVM, lxc, etc.). Un ouvrage de référence sur Debian Publié en 2004, et depuis réédité pour les mises à jour majeures de Debian, ce livre s'est imposé comme la référence ...

Le Hacking pour les Nuls, grand format

Le Hacking pour les Nuls, grand format

Auteure: Kevin BEAVER ,

Nombre de pages: 334

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

William Wenton, le casseur de codes - tome 02 : Le Portail Crypté

William Wenton, le casseur de codes - tome 02 : Le Portail Crypté

Auteure: Bobbie PEERS ,

Nombre de pages: 182

Nom : Wenton Prénom : William Signes particuliers : génie du décryptage et aventurier malgré lui William et Iscia sont de retour, mais rien ne va plus pour le jeune casseur de codes qui souffre de crises mystérieuses le rendant incapable de se contrôler... et de décrypter. Inquiet, il se rend à l'Institut de recherches post-humaines pour obtenir des réponses. Mais les choses ont bien changé, là-bas, depuis son départ...

Les bases du hacking

Les bases du hacking

Auteure: Patrick Engebretson ,

Nombre de pages: 240

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation ...

Débuter avec LINUX

Débuter avec LINUX

Auteure: Kiki Novak ,

Nombre de pages: 522

Un ouvrage de référence pour les (futurs) linuxiens Sans doute avez-vous déjà entendu parler de Linux. Peut-être avez-vous tenté de l'installer chez vous. Peut-être même l'utilisez-vous déjà et vous êtes-vous déjà rendu compte que tout ce que vous faisiez, tant bien que mal, avec votre système Windows, vous le faites mieux avec un système Linux. Cet ouvrage va vous permettre de démarrer pour de bon avec Linux, en partant des fondamentaux et en progressant au fur et à mesure, jusqu'à devenir un pro - ou presque - de la ligne de commande. Dans le détail, vous découvrirez Linux et les logiciels libres par la pratique, vous installerez Linux et prendrez en main son interface graphique, avant d'administrer le système d'exploitation de A à Z. Vous configurerez enfin le poste de travail "aux petits oignons". Une vie après Windows Marre des virus et des antivirus ? Marre des systèmes qui rament et qui plantent ? Des mises à jour forcées ? Des publicités intempestives ? Des logiciels qui coûtent une fortune ? Des systèmes qui vous espionnent ? Vous tenez entre les mains l'ouvrage qui va vous permettre de débuter pas à pas avec Linux en suivant nos conseils et ...

La Cyberdéfense

La Cyberdéfense

Auteure: Stéphane Taillat , Amael Cattaruzza , Didier Danet ,

Nombre de pages: 256

Entendu comme réseau interconnecté transmettant des informations numériques, le cyberespace (ou « domaine numérique ») a connu une expansion majeure dans les trente dernières années. Une expansion géographique d’une part, étant donné le caractère global et transnational du réseau, et une expansion fonctionnelle d’autre part, par l’adjonction de segments dans le domaine industriel. Une expansion sociale enfin du fait de l’imprégnation croissante du domaine numérique dans les activités économiques, sociales, politiques et culturelles. Parallèlement à ces développements, le cyberespace s’est vu attribuer une signification nouvelle dans le champ de la sécurité. Enjeux de sécurité nationale et internationale, le contrôle, la protection et la mobilisation des ressources numériques ont progressivement intégré les politiques, les stratégies, les structures et les moyens des États comme des organisations. En d’autres termes, le cyberespace est également un objet politique. Il est donc devenu un champ de recherche légitime pour les sciences sociales. Définition du champ, principales caractéristiques, impacts sociaux de la numérisation et enfin...

La Rascasse avant la Bouillabaisse

La Rascasse avant la Bouillabaisse

Auteure: Gilles Del Pappas ,

Nombre de pages: 200

Prenez deux hommes, l’un recherché par la police, l’autre toujours en quête d’un coup tordu. Faites-les cavaler à travers l’Amérique du Sud ; ajoutez des jolies filles, deux ou trois pincées de revolvers et de fusils, quelques truands interlopes et beaucoup, beaucoup d’or. Saupoudrez de coups de feu et de dollars. Incorporez des rebondissements et une bonne dose de suspense. Agitez le tout dans des paysages de folie. Laissez reposer quelque temps. Montez la température, parsemez d’amour et de sexe. Distillez de l’émotion. Faites revenir le tout dans la cité phocéenne. Servez bien écrit. La bouillabaisse façon Del Pappas est prête ! Gilles Del Pappas signe ici un roman policier passionnant et diablement dépaysant. Le héros est un truand sympathique mais poissard, le méchant un authentique salopard, les seconds couteaux qui gravitent alentours résolument tordus... Et les femmes ? Toutes des... Sauf la bien-aimée du héros évidemment !

Excel 2010 Fonctions et Formules & VBA

Excel 2010 Fonctions et Formules & VBA

Auteure: Premium Consultants ,

Nombre de pages: 800

"Cet ouvrage 2 en 1 vous permet d'utiliser Excel® 2010 dans son intégralité ! Dans une première partie, utilisez à la fois les formules les plus courantes, mais également d’autres fonctions plus complexes. L’ouvrage vous permet également d’effectuer divers calculs très utiles (calcul d’âge, de différences de jours, calculs financiers...). Vous êtes ensuite initié aux matrices grâce à des exemples concrets. Enfin, la dernière partie vous sera très utile pour repérer facilement vos différentes erreurs dans les formules. Destiné aux utilisateurs réguliers, VBA pour Excel® 2010 passe en revue l’ensemble du langage. Apprenez, grâce à des exemples pratiques utilisables immédiatement, à créer et à gérer vos propres macros à partir d’Excel® 2010 afin d’automatiser vos tâches les plus répétitives... Un gain de temps et d’efficacité en perspective !"

Brigade sud : le tireur mystérieux

Brigade sud : le tireur mystérieux

Auteure: Jean-Luc Luciani ,

Nombre de pages: 160

Inès a convaincu son père, le capitaine Roullier, de l’accueillir en stage à Marseille dans sa brigade. Mais à peine est-elle arrivée qu’un joueur de football est assassiné sur un stade par un tireur embusqué. Jour après jour, les meurtres s’enchaînent selon un mode opératoire immuable. Comment stopper ce tireur fou ? Sur les scènes des crimes, Inès a bientôt le sentiment de comprendre la logique du meurtrier... Cette aventure à fort suspense plonge le lecteur au cœur du quotidien d’une enquête policière, menée ici par Inès, la fille du capitaine Roullier. Un épisode palpitant sur la vengeance, ses ressorts et son rythme.

Concevez votre site web avec PHP et MySQL

Concevez votre site web avec PHP et MySQL

Auteure: Mathieu Nebra ,

Nombre de pages: 392

Vous connaissez le HTML et vous avez toujours rêvé de créer un site web dynamique, avec votre propre blog, vos forums et votre espace membres ? Ne cherchez plus ! Découvrez dans ce livre dédié aux débutants comment utiliser les langages les plus célèbres du web dynamique : PHP et MySQL.

Faut-il renoncer à la liberté pour être heureux ?

Faut-il renoncer à la liberté pour être heureux ?

Auteure: Roland Gori ,

Nombre de pages: 225

La promesse de bonheur faite aux peuples et aux individus ne constitue-t-elle pas à l’instar des religions et des idéologies un opium qui les prive de leur liberté ? En les berçant avec la vieille chanson de l’abondance et du bien être, le pouvoir démocratique aujourd’hui contraint les sujets politiques à abandonner leurs libertés publiques et privées au profit de l’automatisme des procédures et des techniques. Les nouvelles technologies ont largement contribué à installer ce système technicien qui récuse la démocratie, et favorise la marchandisation du vivant. Ces transformations sociales et culturelles ont considérablement accru les effets de violence de la quantification et de la marchandisation qui accompagnent la financiarisation du monde. Le déclin de la responsabilité, professionnelle autant que citoyenne, sont les conséquences de ce processus culturel qui, en nourrissant les illusions de la sécurité et en conjurant le risque, récolte les fruits de la dépendance et de l’aliénation. Il est grand temps de retrouver la liberté de désirer.



X
FERMER