Securite Informatique - Ethical Hacking PDF
Securite Informatique - Ethical Hacking PDF ->->->-> https://urllie.com/2t8mxK
Resources for ethical hacking: -man/securite_informatique-ethical_hacking.pdf -eni.fr/livres/securite-informatique-ethical-hacking-coffret-de-2-livres-tester-les-types-d-attaques-et-mettre-en-place-les-contre-mesures-2ieme-edition/.e3ddc150bcbf037f68a14af0b847cbf8.html
\u000d\u000a Résumé\u000d\u000a \u000d\u000a Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)\u000d\u000a \u000d\u000a \u000d\u000a\u000d\u000a","ContributionFormUrl":"","CustomResult":"Livre\u000a\u000a\u000a\u000a.item-h3 {\u000a background-color: #f4f4f4;\u000a color: #e2001a;\u000a padding: 10px;\u000a text-transform: uppercase;\u000a font-weight: bold;\u000a font-size: 12px;\u000a }\u000a\u000a\u000a\u000a\u000a Sécurité informatique\u000a: ethical hacking\u000a: apprendre l'attaque pour mieux se défendre\u000a\u000a \u000a\u000a \u000a Audit, conseil, installation et sécurisation des systèmes d'information. Auteur\u000a\u000a \u000a\u000a\u000a \u0009\u0009 Éd. ENI\u0009\u0009\u0009\u0009 2012\u0009\u0009\u0009\u0009 - 1 vol. (733 p.)\u0009\u0009\u0009\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a \u000a\u000a\u000a\u000a\u000a \u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u000a\u0009\u0009\u0009\u000a\u0009\u0009Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.) \u0009\u000a\u0009\u000a\u000a\u000a\u000a\u0009\u0009\u0009\u000a\u0009\u0009Thésaurus\u000a\u0009\u0009Voir tout\u000a\u0009\u0009\u000a\u0009\u0009\u0009\u0009\u0009\u0009 SECURITE INFORMATIQUE\u000a\u0009\u0009\u0009\u0009\u0009\u0009 RESEAU INFORMATIQUE\u000a\u0009\u0009\u0009\u0009\u0009\u0009 INTERNET\u000a\u0009\u0009\u0009\u0009\u0009\u0009 SITE INTERNET\u000a\u0009\u0009\u0009\u0009\u0009\u0009 SYSTEME D'EXPLOITATION\u000a\u0009\u0009\u0009\u0009\u0009\u0009 INFORMATIQUE\u000a\u0009\u0009\u0009\u0009\u0009\u0009 LOGICIEL\u000a\u0009\u0009\u0009\u0009\u0009\u000a\u0009\u000a\u0009 \u0009\u000a\u0009\u0009\u000a\u0009\u0009\u000a\u0009\u0009Sujets\u000a\u0009\u0009Voir tout\u000a\u0009\u0009\u000a\u0009\u0009\u0009\u0009\u0009\u0009\u0009 Systèmes informatiques -- Mesures de sûreté\u000a\u0009\u0009\u0009\u0009\u0009\u0009\u0009 Systèmes d'information -- Mesures de sûreté\u000a\u0009\u0009\u0009\u0009\u0009\u0009\u0009 Pirates informatiques\u000a\u0009\u0009\u0009\u0009\u0009\u000a\u0009\u000a\u000a\u000a \u000a\u000a\u000a\u0009\u0009\u000a\u0009\u0009\u000a\u0009\u0009\u0009\u000a\u0009\u0009\u0009\u000a\u0009\u0009\u0009\u0009\u000a\u0009\u0009\u0009\u0009\u0009Signalez un lien brisé\u000a\u0009\u0009\u0009\u0009\u000a\u0009\u0009\u0009\u000a\u0009\u0009\u000a\u0009\u0009\u000a\u0009master.onDOMContentLoaded(function () {\u000a\u0009\u0009\/\/Masquage des boutons \"voir tout\" s'ils ne sont pas nécessaires\u000a\u0009\u0009\/\/Thezo\u000a\u0009\u0009var content_hidden = $(\"#thezo-grid\").height();\u000a\u0009\u0009var content_showed = $(\"#thezo-grid\").removeClass(\"hide-content\").height();\u000a\u0009\u0009$(\"#thezo-grid\").addClass(\"hide-content\");\u000a\u0009\u0009if(content_hidden == content_showed){\u000a\u0009\u0009\u0009$(\"#thezo-btn-show-more\").hide();\u000a\u0009\u0009}\u000a\u0009\u0009\u000a\u0009\u0009\/\/Sujets\u000a\u0009\u0009var content_hidden = $(\"#subject-grid\").height();\u000a\u0009\u0009var content_showed = $(\"#subject-grid\").removeClass(\"hide-content\").height();\u000a\u0009\u0009$(\"#subject-grid\").addClass(\"hide-content\");\u000a\u0009\u0009if(content_hidden == content_showed){\u000a\u0009\u0009\u0009$(\"#subject-btn-show-more\").hide();\u000a\u0009\u0009}\u000a\u0009\u000a\u0009\u000a\u0009\u0009\/\/Effet du bouton 'voir tout' pour les thesaurus\u000a $(\"#thezo-btn-show-more\").on(\"click\", function() {\u000a var btn = $(this); \u000a var content = $(\"#thezo-grid\"); \u000a\u000a if(content.hasClass(\"hide-content\")){\u000a \u0009\u0009 \u0009\u0009btn.text(\"Voir moins\");\u000a\u0009\u0009\u0009\u0009btn.addClass(\"btn-show-less\");\u000a\u0009\u0009\u0009\u0009btn.removeClass(\"btn-show-more\");\u000a content.removeClass(\"hide-content\", 400);\u000a content.addClass(\"show-content\", 400);\u000a } else {\u000a btn.text(\"Voir tout\");\u000a\u0009\u0009\u0009\u0009btn.removeClass(\"btn-show-less\");\u000a\u0009\u0009\u0009\u0009btn.addClass(\"btn-show-more\");\u000a content.addClass(\"hide-content\", 400);\u000a content.removeClass(\"show-content\", 400);\u000a }; \u000a });\u000a \u000a\u0009\u0009\/\/Effet du bouton \"voir tout\" pour les sujets\u000a $(\"#subject-btn-show-more\").on(\"click\", function() {\u000a var btn = $(this); \u000a var content = $(\"#subject-grid\"); \u000a if(content.hasClass(\"hide-content\")){\u000a \u0009\u0009 \u0009\u0009btn.text(\"Voir moins\");\u000a\u0009\u0009\u0009\u0009btn.addClass(\"btn-show-less\");\u000a\u0009\u0009\u0009\u0009btn.removeClass(\"btn-show-more\");\u000a content.removeClass(\"hide-content\", 400);\u000a content.addClass(\"show-content\", 400);\u000a } else {\u000a btn.text(\"Voir tout\");\u000a\u0009\u0009\u0009\u0009btn.removeClass(\"btn-show-less\");\u000a\u0009\u0009\u0009\u0009btn.addClass(\"btn-show-more\");\u000a content.addClass(\"hide-content\", 400);\u000a content.removeClass(\"show-content\", 400);\u000a }; \u000a });\u000a\u0009\u0009\u000a\u0009\u0009\/\/Effet du bouton \"Lire la suite\" pour le résumé\u000a\u0009\u0009$(\"#resume-btn-show-more\").on(\"click\", function() {\u000a var btn = $(this); \u000a\u0009\u0009\u0009if(btn.text() == \"Lire la suite\"){\u000a\u0009\u0009\u0009\u0009btn.text(\"Réduire le texte\");\u000a\u0009\u0009\u0009\u0009btn.addClass(\"btn-show-less\");\u000a\u0009\u0009\u0009\u0009btn.removeClass(\"btn-show-more\");\u000a\u0009\u0009\u0009\u0009$(\".resume-show-more\").show();\u0009\u0009\u0009\u000a\u0009\u0009\u0009\u0009$(\".resume-show-less\").hide();\u0009\u0009\u0009\u000a\u0009\u0009\u0009} else {\u000a\u0009\u0009\u0009\u0009btn.text(\"Lire la suite\");\u000a\u0009\u0009\u0009\u0009btn.removeClass(\"btn-show-less\");\u000a\u0009\u0009\u0009\u0009btn.addClass(\"btn-show-more\");\u000a\u0009\u0009\u0009\u0009$(\".resume-show-more\").hide();\u0009\u0009\u0009\u000a\u0009\u0009\u0009\u0009$(\".resume-show-less\").show();\u000a\u0009\u0009\u0009}\u000a });\u000a\u0009});\u000a\u0009\u000a\u0009\u000a \u000a\u000a\u000a\u000a","FieldList":{"Identifier":["8719"],"Identifier_idx":["8719"],"of_identifier":["isbn:978-2-7460-7555-9"],"Title":["Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre \/ [ACISSI]"],"Title_sort":["Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre \/ [ACISSI]"],"Title_idx":["Sécurité informatique, ethical hacking, apprendre l'attaque pour mieux se défendre","Epsilon (Saint-Herblain)","Sécurité informatique ethical hacking"],"Author":["Audit, conseil, installation et sécurisation des systèmes d'information. Auteur"],"Author_idx":["Audit, conseil, installation et sécurisation des systèmes d'information","ACISSI"],"Author_exact":["Audit, conseil, installation et sécurisation des systèmes d'information"],"AuthorContributor_exact":["Audit, conseil, installation et sécurisation des systèmes d'information"],"Author_id_exact":["8720"],"Author_xml":["Authority_id_idx8720Audit, conseil, installation et sécurisation des systèmes d'information. AuteurAudit, conseil, installation et sécurisation des systèmes d'information. Auteurtarzan"],"Author_sort":["Audit, conseil, installation et sécurisation des systèmes d'information"],"Publisher":["Éd. ENI. St-Herblain"],"Publisher_idx":["Éd. ENI. St-Herblain"],"Publisher_exact":["Éd. ENI"],"YearOfPublication":["2012"],"YearOfPublication_idx":["2012"],"YearOfPublication_sort":["2012"],"date":["2012"],"YearOfPublicationGroup_exact":["0005"],"DateOfPublication":["2012"],"DateOfPublication_idx":["2012"],"DateOfPublication_sort":["2012"],"SeriesTitle_idx":["Epsilon (Saint-Herblain)","Epsilon"],"SeriesTitle_xml":["SeriesTitle_idxEpsilonPortal|SourceLinkLabel_CollectionEpsilontarzan"],"SeriesTitle_exact":["Epsilon"],"Parent_xml":["Identifier_idx\"525764\"truePortal|SourceLinkLabel_Portal|LinkToRelated_Case_011btn btn-info tarzan"],"Siblings_xml":["Parent_id_exact\"525764\"Portal|SiblingsLinkLabel_MONOPortal|LinkToSiblings_Case_008btn btn-info tarzan"],"Isbn":["978-2-7460-7555-9"],"Isbn_idx":["978-2-7460-7555-9"],"DocIdentificationNumber_idx":["978-2-7460-7555-9","9782746075559"],"Ean":["9782746075559"],"Ean_idx":["9782746075559"],"TypeOfDocument":["Livre"],"TypeOfDocument_idx":["MONO"],"TypeOfDocument_exact":["Livre"],"TypeOfDocument_ils":["LIVR"],"sys_support":["MONO"],"PhysicalDescription":["1 vol. (733 p.) ; ill., couv. ill. en coul. ; 22 cm"],"Language":["français"],"Language_idx":["fre","français"],"Language_exact":["français"],"CallNumber":["ACIS 221.75"],"CallNumber_idx":["ACIS 221.75"],"CallNumber_exact":["ACIS 221.75"],"CallNumber1":["221.75"],"CallNumber1_idx":["221.75"],"CallNumber1_exact":["221.75"],"CallNumber2":["ACIS"],"CallNumber2_idx":["ACIS"],"CallNumber2_exact":["ACIS"],"Classification":["Religion"],"Classification_idx":["Religion"],"Classification_exact":["Religion"],"FormDescription":["Livre"],"FormDescription_idx":["Livre"],"FormDescription_exact":["Livre"],"Subject_idx":["Systèmes informatiques -- Mesures de sûreté","Systèmes d'information -- Mesures de sûreté","Pirates informatiques","INFORMATIQUE","SECURITE INFORMATIQUE","Cybersécurité","MODE D'EXPLOITATION","RESEAU INFORMATIQUE","TIC","TELECOMMUNICATION","RESEAU DE TELECOMMUNICATION","INTERNET","Web","SITE INTERNET","Référencement Web","Site web","LOGICIEL","SYSTEME D'EXPLOITATION","Disk Operating System","DOS","Service informatique","Progiciel","Programme informatique","Informatique","Sécurité informatique","Sûreté des systèmes d'information","Documentation, Systèmes de","Information, Systèmes d'","Systèmes de documentation","Sûreté","Hackers"],"Subject_exact":["Systèmes informatiques -- Mesures de sûreté","Systèmes d'information -- Mesures de sûreté","Pirates informatiques"],"SubjectTopic":["Systèmes informatiques -- Mesures de sûreté","Systèmes d'information -- Mesures de sûreté","Pirates informatiques"],"SubjectTopic_idx":["Systèmes informatiques -- Mesures de sûreté","Systèmes d'information -- Mesures de sûreté","Pirates informatiques"],"SubjectTopic_exact":["Systèmes informatiques -- Mesures de sûreté","Systèmes d'information -- Mesures de sûreté","Pirates informatiques"],"SubjectTopic_id_exact":["235241","233521","233521_235227","434389"],"SubjectTopic_xml":["SubjectTopic_id_exact235241Systèmes informatiques -- Mesures de sûretéSystèmes informatiques -- Mesures de sûretéPortal|LinkToSubjectSubdivisionstarzanSubjectTopic_id_exact235241Systèmes informatiques -- Mesures de sûretéglyphicon glyphicon-search light-boldPortal|LinkToSubjectSubdivisionstarzan","SubjectTopic_id_exact233521Systèmes d'information -- Mesures de sûretéSystèmes d'information -- Mesures de sûretéPortal|LinkToSubjectSubdivisionstarzanSubjectTopic_id_exact233521_235227Systèmes d'information -- Mesures de sûretéglyphicon glyphicon-search light-boldPortal|LinkToSubjectSubdivisionstarzan","SubjectTopic_id_exact434389Pirates informatiquesPirates informatiquesPortal|LinkToSubjectSubdivisionstarzanSubjectTopic_id_exact434389Pirates informatiquesglyphicon glyphicon-search light-boldPortal|LinkToSubjectSubdivisionstarzan"],"LocationSite":["Lyon-Ecully"],"LocationSite_idx":["Lyon-Ecully"],"LocationSite_exact":["Lyon-Ecully"],"Funds":["General Collection"],"Funds_idx":["General Collection"],"Funds_exact":["General Collection"],"ContentDescription_idx":[", Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.), "],"ContentDescription":["Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)"],"Parent_id_exact":["525764"],"Parent_id_serie_exact":["525764"],"Parent_exact":["Epsilon (Saint-Herblain)"],"Parent":["Epsilon (Saint-Herblain)"],"sara_format":["marc:am"],"sara_isbn":["978-2-7460-7555-9"],"sara_title":["Sécurité informatique"],"sara_author":["Audit, conseil, installation et sécurisation des systèmes d'information"],"CallNumber_by_LocationSite_xml":["221.75 ACISLyon-Ecully"],"Place":["En magasin"],"Place_exact":["En magasin"],"Place_idx":["En magasin"],"DateOfInsertion":["26\/10\/2012"],"DateOfInsertion_idx":["20121026"],"DateOfInsertion_sort":["20121026"],"DateOfLastCopy":["2012-10-25T22:00:00.000Z"],"DateOfLastCopy_date_sort":["25\/10\/2012 22:00:00"],"DateOfLastCopy_date_idx":["25\/10\/2012 22:00:00"],"DateOfLastCopy_LYON-ECULLY":["2012-10-25T22:00:00.000Z"],"DateOfLastCopy_LYON-ECULLY_date_sort":["25\/10\/2012 22:00:00"],"DateOfLastCopy_LYON-ECULLY_date_idx":["25\/10\/2012 22:00:00"],"DateOfInsertion_LYON-ECULLY":["26\/10\/2012 00:00"],"DateOfInsertion_LYON-ECULLY_exact":["26\/10\/2012 00:00"],"DateOfInsertion_LYON-ECULLY_sort":["20121026"],"DateOfInsertion_LYON-ECULLY_idx":["20121026"],"DateOfInsertion_network_":["26\/10\/2012 00:00"],"DateOfInsertion_network__exact":["26\/10\/2012 00:00"],"DateOfInsertion_network__sort":["20121026"],"DateOfInsertion_network__idx":["20121026"],"RightsContract":["Accès libre"],"RightsContract_idx":["ERMES_DOCUMENT_CONTRACT_LIBRE"],"RightsContract_exact":["ERMES_DOCUMENT_CONTRACT_LIBRE"],"Authority_id_idx":["525764","235241","233521","235227","434389","8720","56623"],"OtherTitle":["Sécurité informatique : ethical hacking (Titre de dos)"],"ItemArchived":["Vivant"],"ItemArchived_exact":["Vivant"],"ItemArchived_idx":["0"],"GroupingField":["acissi.apprendre.attaque.defendre.ethical.hacking.informatique.l.mieux.pour.se.securite_8720_livr_2012"],"SubjectSuggest_exact":["Systèmes informatiques","SECURITE INFORMATIQUE","RESEAU INFORMATIQUE","INTERNET","SITE INTERNET","SYSTEME D'EXPLOITATION","INFORMATIQUE","LOGICIEL"],"SubjectTopicSuggest_exact":["Systèmes informatiques"],"TwinNoteKey_idx":["9782746075559"],"TwinNoteKeyFull_xml":["8719SYRACUSE9782746075559MONOLivre"],"Popularity":["0"],"Popularity_idx":["0"],"Popularity_sort":["0"],"Popularity_int_exact":["0"],"PopularityGroup_exact":["0 emprunt."],"Fournisseur":["Electre","Abes"],"Fournisseur_idx":["Electre","Abes"],"Fournisseur_exact":["Electre","Abes"],"Thesaurus_xml":["Thesaurus_id_exactTHESAURUS1|213.55_Term_Label_THESAURUS1_213_55INFORMATIQUE_Term_Label_THESAURUS1_213_55INFORMATIQUEtarzanThesaurus_id_exactTHESAURUS1|213.75_Term_Label_THESAURUS1_213_75SECURITE INFORMATIQUE_Term_Label_THESAURUS1_213_75SECURITE INFORMATIQUEtarzan","Thesaurus_id_exactTHESAURUS1|213.55_Term_Label_THESAURUS1_213_55INFORMATIQUE_Term_Label_THESAURUS1_213_55INFORMATIQUEtarzanThesaurus_id_exactTHESAURUS1|213.73_Term_Label_THESAURUS1_213_73MODE D'EXPLOITATION_Term_Label_THESAURUS1_213_73MODE D'EXPLOITATIONtarzanThesaurus_id_exactTHESAURUS1|213.92_Term_Label_THESAURUS1_213_92RESEAU INFORMATIQUE_Term_Label_THESAURUS1_213_92RESEAU INFORMATIQUEtarzan","Thesaurus_id_exactTHESAURUS1|224.55_Term_Label_THESAURUS1_224_55TIC_Term_Label_THESAURUS1_224_55TICtarzanThesaurus_id_exactTHESAURUS1|224.54_Term_Label_THESAURUS1_224_54TELECOMMUNICATION_Term_Label_THESAURUS1_224_54TELECOMMUNICATIONtarzanThesaurus_id_exactTHESAURUS1|224.74_Term_Label_THESAURUS1_224_74RESEAU DE TELECOMMUNICATION_Term_Label_THESAURUS1_224_74RESEAU DE TELECOMMUNICATIONtarzanThesaurus_id_exactTHESAURUS1|224.73_Term_Label_THESAURUS1_224_73INTERNET_Term_Label_THESAURUS1_224_73INTERNETtarzan","Thesaurus_id_exactTHESAURUS1|224.55_Term_Label_THESAURUS1_224_55TIC_Term_Label_THESAURUS1_224_55TICtarzanThesaurus_id_exactTHESAURUS1|224.54_Term_Label_THESAURUS1_224_54TELECOMMUNICATION_Term_Label_THESAURUS1_224_54TELECOMMUNICATIONtarzanThesaurus_id_exactTHESAURUS1|224.74_Term_Label_THESAURUS1_224_74RESEAU DE TELECOMMUNICATION_Term_Label_THESAURUS1_224_74RESEAU DE TELECOMMUNICATIONtarzanThesaurus_id_exactTHESAURUS1|224.73_Term_Label_THESAURUS1_224_73INTERNET_Term_Label_THESAURUS1_224_73INTERNETtarzanThesaurus_id_exactTHESAURUS1|224.82_Term_Label_THESAURUS1_224_82SITE INTERNET_Term_Label_THESAURUS1_224_82SITE INTERNETtarzan","Thesaurus_id_exactTHESAURUS1|213.55_Term_Label_THESAURUS1_213_55INFORMATIQUE_Term_Label_THESAURUS1_213_55INFORMATIQUEtarzanThesaurus_id_exactTHESAURUS1|213.16_Term_Label_THESAURUS1_213_16LOGICIEL_Term_Label_THESAURUS1_213_16LOGICIELtarzanThesaurus_id_exactTHESAURUS1|213.07_Term_Label_THESAURUS1_213_07SYSTEME D'EXPLOITATION_Term_Label_THESAURUS1_213_07SYSTEME D'EXPLOITATIONtarzan","Thesaurus_id_exactTHESAURUS1|213.55_Term_Label_THESAURUS1_213_55INFORMATIQUE_Term_Label_THESAURUS1_213_55INFORMATIQUEtarzan","Thesaurus_id_exactTHESAURUS1|213.55_Term_Label_THESAURUS1_213_55INFORMATIQUE_Term_Label_THESAURUS1_213_55INFORMATIQUEtarzanThesaurus_id_exactTHESAURUS1|213.16_Term_Label_THESAURUS1_213_16LOGICIEL_Term_Label_THESAURUS1_213_16LOGICIELtarzan"],"ThesaurusTerminalNodes_exact":["SECURITE INFORMATIQUE","RESEAU INFORMATIQUE","INTERNET","SITE INTERNET","SYSTEME D'EXPLOITATION","INFORMATIQUE","LOGICIEL"],"ThesaurusHeaderNodes_exact":["INFORMATIQUE","TIC"],"Thesaurus_idx":["INFORMATIQUE","SECURITE INFORMATIQUE","Cybersécurité","MODE D'EXPLOITATION","RESEAU INFORMATIQUE","TIC","TELECOMMUNICATION","RESEAU DE TELECOMMUNICATION","INTERNET","Web","SITE INTERNET","Référencement Web","Site web","LOGICIEL","SYSTEME D'EXPLOITATION","Disk Operating System","DOS","Service informatique","Progiciel","Programme informatique"],"ThesaurusLabel_exact":["INFORMATIQUE","SECURITE INFORMATIQUE","Cybersécurité","MODE D'EXPLOITATION","RESEAU INFORMATIQUE","TIC","TELECOMMUNICATION","RESEAU DE TELECOMMUNICATION","INTERNET","Web","SITE INTERNET","Référencement Web","Site web","LOGICIEL","SYSTEME D'EXPLOITATION","Disk Operating System","DOS","Service informatique","Progiciel","Programme informatique"],"Thesaurus_exact":["1\/THESAURUS1|213.55\/","2\/THESAURUS1|213.55\/THESAURUS1|213.75\/","2\/THESAURUS1|213.55\/THESAURUS1|213.73\/","3\/THESAURUS1|213.55\/THESAURUS1|213.73\/THESAURUS1|213.92\/\/","1\/THESAURUS1|224.55\/","2\/THESAURUS1|224.55\/THESAURUS1|224.54\/","3\/THESAURUS1|224.55\/THESAURUS1|224.54\/THESAURUS1|224.74\/","4\/THESAURUS1|224.55\/THESAURUS1|224.54\/THESAURUS1|224.74\/THESAURUS1|224.73\/","5\/THESAURUS1|224.55\/THESAURUS1|224.54\/THESAURUS1|224.74\/THESAURUS1|224.73\/THESAURUS1|224.82\/","2\/THESAURUS1|213.55\/THESAURUS1|213.16\/","3\/THESAURUS1|213.55\/THESAURUS1|213.16\/THESAURUS1|213.07\/\/"],"ThesaurusOther_exact":["1\/THESAURUS1|213.55\/","2\/THESAURUS1|213.55\/THESAURUS1|213.75\/","2\/THESAURUS1|213.55\/THESAURUS1|213.73\/","3\/THESAURUS1|213.55\/THESAURUS1|213.73\/THESAURUS1|213.92\/\/","1\/THESAURUS1|224.55\/","2\/THESAURUS1|224.55\/THESAURUS1|224.54\/","3\/THESAURUS1|224.55\/THESAURUS1|224.54\/THESAURUS1|224.74\/","4\/THESAURUS1|224.55\/THESAURUS1|224.54\/THESAURUS1|224.74\/THESAURUS1|224.73\/","5\/THESAURUS1|224.55\/THESAURUS1|224.54\/THESAURUS1|224.74\/THESAURUS1|224.73\/THESAURUS1|224.82\/","2\/THESAURUS1|213.55\/THESAURUS1|213.16\/","3\/THESAURUS1|213.55\/THESAURUS1|213.16\/THESAURUS1|213.07\/\/"],"Thesaurus_id_exact":["THESAURUS1|213.55","THESAURUS1|213.75","THESAURUS1|213.73","THESAURUS1|213.92","THESAURUS1|224.55","THESAURUS1|224.54","THESAURUS1|224.74","THESAURUS1|224.73","THESAURUS1|224.82","THESAURUS1|213.16","THESAURUS1|213.07"],"Thesaurus":["SECURITE INFORMATIQUE","RESEAU INFORMATIQUE","INTERNET","SITE INTERNET","SYSTEME D'EXPLOITATION","INFORMATIQUE","LOGICIEL"],"HierarchicalFormDescription_exact":["1\/Livre\/","2\/Livre\/Livre\/\/"],"AvailableBookingPeriod_exact":["0001-01-01T12:00:00Z|9999-12-31T11:59:59Z"],"AvailableBookingPeriod_daterange_exact":["[0001-01-01T12:00:00Z TO 9999-12-31T11:59:59Z]"],"AvailableBookingPeriod_daterange_idx":["[0001-01-01T12:00:00Z TO 9999-12-31T11:59:59Z]"],"HasHolding":["1"],"Initial_exact":["S"],"LANGUERESUME_xml":["Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)"],"MENED":["3e édition "],"MENED_idx":["3e édition "],"MENED_exact":["3e édition"],"Resume":["Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)"],"Resume_idx":["Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)"],"Resume_exact":["Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)"],"Dimension":["22 cm"],"Dimension_idx":["22 cm"],"Dimension_exact":["22 cm"],"Cote_Doc":["221.75 ACIS"],"Cote_Doc_idx":["221.75 ACIS"],"Cote_Doc_exact":["221.75 ACIS"],"Cote_Doc_sort":["221.75 ACIS"],"Resp":["[ACISSI]"],"Resp_idx":["[ACISSI]"],"Resp_exact":["[ACISSI]"],"Resp_sort":["[ACISSI]"],"PPN":["164621148"],"PPN_idx":["164621148"],"PPN_sort":["164621148"],"Titre":["Sécurité informatique\u000a: ethical hacking\u000a: apprendre l'attaque pour mieux se défendre\u000a"],"Titre_idx":["Sécurité informatique\u000a: ethical hacking\u000a: apprendre l'attaque pour mieux se défendre\u000a"],"Titre_exact":["Sécurité informatique\u000a: ethical hacking\u000a: apprendre l'attaque pour mieux se défendre"],"Titre_sort":["Sécurité informatique\u000a: ethical hacking\u000a: apprendre l'attaque pour mieux se défendre\u000a"],"Pagination":["1 vol. (733 p.)"],"Pagination_sort":["1 vol. (733 p.)"],"Subject_RejectedForm":["Cybersécurité","Informatique","Sécurité informatique","Sûreté des systèmes d'information","Documentation, Systèmes de","Information, Systèmes d'","Systèmes de documentation","Sûreté","Hackers"],"Author_RejectedForm":["ACISSI"],"AuthorSuggest_exact":["ACISSI","Audit, conseil, installation et sécurisation des systèmes d'information (ACISSI)"],"sys_base":["SYRACUSE"],"target_exact":["SYRACUSE"],"IndexationCulture_exact":["fr-FR"],"JobToken_exact":["20230206050042"],"id":["SYRACUSE_8719"],"CrossCoresIdentifier_idx":["SYRACUSE_8719"],"NativeDataSourceId":["2"],"YearOfPublication_int_sort":["2012"],"DateOfIndexation_idx":["2023-02-06T05:12:53"],"_version_":["1757053477839699968"],"timestamp":["06\/02\/2023 04:12:54"],"ThumbnailIdentifier":["9782746075559"],"ThumbSmall":["https:\/\/covers.archimed.fr\/Cover\/EMLY\/MONO\/2jszHpJdPytuP_IagSPVmQ2\/9782746075559\/SMALL?fallback=https%3a%2f%2flibrary.em-lyon.com%2fui%2fskins%2fEMLY%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_SMALL.png"],"ThumbMedium":["https:\/\/covers.archimed.fr\/Cover\/EMLY\/MONO\/2jszHpJdPytuP_IagSPVmQ2\/9782746075559\/MEDIUM?fallback=https%3a%2f%2flibrary.em-lyon.com%2fui%2fskins%2fEMLY%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_MEDIUM.png"],"ThumbLarge":["https:\/\/covers.archimed.fr\/Cover\/EMLY\/MONO\/2jszHpJdPytuP_IagSPVmQ2\/9782746075559\/LARGE?fallback=https%3a%2f%2flibrary.em-lyon.com%2fui%2fskins%2fEMLY%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_LARGE.png"],"Isbn10":["2746075555"]},"FriendlyUrl":"https:\/\/library.em-lyon.com\/Default\/doc\/SYRACUSE\/8719\/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-acissi","GroupedResults":[],"HasDigitalReady":false,"HasPrimaryDocs":false,"HighLights":{},"LinkedResultsTwin":{"ListFormat":["Physical"],"Notices":[]},"ListKeyValueOfResource":[],"More":{"Author":"Audit, conseil, installation et sécurisation des systèmes d'information","Date":"2012","Ean":"9782746075559","Format":"MONO","Isbn":"978-2-7460-7555-9","Title":"Sécurité informatique"},"NoIndexRobots":false,"PrimaryDocs":[],"Resource":{"AvNt":0,"BlogPostCategories":[],"BlogPostTags":[],"Cmts":[],"CmtsCt":0,"Crtr":"Audit, conseil, installation et sécurisation des systèmes d'information. Auteur","Culture":1036,"Desc":"Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre... (Cit. 4e de couv.)","Dt":"2012","Frmt":"MONO","IICUB":false,"Id":"isbn:978-2-7460-7555-9","Pbls":"Éd. ENI. St-Herblain","RscBase":"SYRACUSE","RscId":"8719","RscUid":102212,"Site":2,"Status":0,"Subj":"Systèmes informatiques -- Mesures de sûreté","Tags":[],"Ttl":"Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre \/ [ACISSI]","Type":"Livre"},"SeekForHoldings":true,"TemplateLabel":"PortalTemplate####FULL","WorksKeyResults":[]}}); $.extend(true, data.Info, data.Infos); $(data).trigger("searchCompleted", $container); } catch(e) { console.log(e); ErmesManager.notify('Echec de l\'accès au détail',{}); } }); }); /*]]>*/ xFermer la modale suivre cette recherche. Mémoriser la recherche La recherche sera conservée dans votre compte et pourra être rejouée à tout moment. 2b1af7f3a8