- Retour
- Tous les ouvrages
- Théâtre
- Littérature française
- Poésie
- Livres de référence
- Littérature anglaise
- Romans historiques
- Littérature humoristique
- Récits de voyages
- Littérature italienne
- Antiquité
- Correspondances et mémoires
- Autres littératures étrangères
- Littérature japonaise
- Littérature américaine
- Biographies
- Littérature russe
- Littérature espagnole
- Retour
- Tous les ouvrages
- Castor poche junior
- Castor benjamin-cadet
- Nathanpoche 6-8 ans
- Première Bibliothèque Rose
- Bibliothèque Rose
- Casterman
- Pocket jeunesse
- Belles histoires
- Bayard-Je bouquine
- Folio junior
- Livre de poche jeunesse
- Bibliothèque verte
- Nathanpoche
- Folio benjamin
- Folio cadet
- J'aime lire
- La cabane magique
- Retour
- Tous les ouvrages
- Histoire de l'art
- Peinture
- Techniques de l'art
- Musique
- Danse
- Photographie
- Architecture
- Design
- Théâtre
- Musées et expositions
- Art mural - Graffitis - Tags
- Cinéma
- Beaux livres
- Mode
- Cirque
- Marché de l'art
- Art mondial
- Arts populaires
- Critique d'art
- Sculpture
- Les Classiques de l'art
- Retour
- Tous les ouvrages
- Médecine
- Sciences pour tous
- Agriculture - Agroalimentaire
- Mathématiques
- Sciences de la vie - Biologie - Génétique
- Sciences de la terre - Eau - Environnement
- Histoire des sciences
- Astronomie
- Bâtiment - Travaux publics - Matériaux
- Personnages scientifiques
- Physique - Sciences de la matière
- Techniques industrielles
- Chimie
- Sciences vétérinaires
- Artisanat
- Chaos
- Retour
- Tous les ouvrages
- Bouddhisme
- Islam
- Catholicisme
- Théologie
- Mysticisme
- Religion et société
- Bible
- Dictionnaires et encyclopédies
- Histoire des religions
- Protestantisme
- Hindouisme
- Judaïsme
- Art religieux
- Christianisme
- Sagesses orientales
- Orthodoxie et Églises d'Orient
- Taoïsme et Confucianisme
- Dialogue interreligieux
- Exégèse
- Shinto
- Vaudou, chamanisme et animisme
- Paranormal et parapsychologie
- Esotérisme et Paranormal
- Kabbale, gnose et occultisme
- Franc-maçonnerie et compagnonnage
- Egypte et le Livre des Morts
- Yi King
- Feng-Shui
- Retour
- Tous les ouvrages
- Auteurs initiés et magie en littérature
- Mythes et légendes
- Astrologie et arts divinatoires
- Kabbale, gnose et occultisme
- Magie et sorcellerie
- Franc-maçonnerie et compagnonnage
- Rêves, symboles et runes
- Ouvrages de référence
- Rose-Croix, Cathares et Templiers
- Magnétisme, radiesthésie et sourciers
- Au-delà, spiritisme et réincarnation
- Feng Shui
- Paranormal et parapsychologie
- Extraterrestres et ovnis
- Nostradamus et prophéties
- Alchimie
- Celtes et druides
- Théosophie
- Anges et angéologie
- Lieux spirituels
- Egypte
- Vampires, fantômes, fées et autres créatures
- Cristaux, pierres et couleurs
- Voyage astral
- Atlantide, pyramides et grandes énigmes
- New Age
- Hypnose et télépathie
- Exorcisme
- Mysticisme
- Retour
- Tous les ouvrages
- Shôjo manga (sentimental)
- Fantastique
- Manhwa (manga coréen)
- Science-fiction et Terreur
- Aventure
- Littérature, Histoire et Philosophie
- Arts martiaux et Combats
- Heroïc-Fantasy
- Érotisme (Hentai)
- Artbooks, livres techniques et généralités
- Humour
- Thriller et Suspense
- Sports
- Histoires courtes et One shots
- Retour
- Tous les ouvrages
- Programmation et langages
- Internet
- Entreprise
- Multimédia et graphisme
- Matériel
- Systèmes d'exploitation
- Jeux
- Bureautique et publication
- Bases de données
- Réseaux et télécommunication
- Linux et logiciels libres
- Sécurité informatique
- Intelligence artificielle
- Intranet
- Certifications
- Cyberculture
- Retour
- Tous les ouvrages
- Bases de la cuisine
- Desserts
- Cuisine au quotidien
- Cuisines du monde
- Cafés, thés, chocolats
- Gastronomie
- Vins
- Art de la table, Fêtes et Réceptions
- Légumes
- Poissons et Fruits de mer
- Fromages
- Entrées
- Alcools et spiritueux
- Cuisine de saison
- Cuisines régionales
- Pâtes, riz
- Cuisiniers vus à la télé
- Viandes, volailles, gibiers
- Beaux livres
- Régime spécial
- Retour
- Tous les ouvrages
- Maladies et dépendances
- Alimentation, régimes et diététique
- Beauté, forme et détente
- Guides pratiques
- Femmes
- Hommes
- Médecines douces
- Santé des femmes
- Santé des hommes
- Beauté, soins et style
- Psychologie et psychanalyse
- Dépendances et guérison
- Vieillissement
- Santé des enfants
- Santé mentale
- Exercice et fitness
✅ Et hop, votre produit a été ajouté au panier
✅ Ajouté au panier
Sécurité et espionnage informatique : connaissance de la menace apt (advanced persistent threat) et
-
Ces livres pourraient aussi vous plaire:
- Boutique
- Vie pratique
- Informatique et Internet
- Sécurité informatique
- Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et
Sécurité et espionnage informatique : connaissance de la menace apt (advanced persistent threat) et
Cédric PernetCe produit a été victime de son succès !
Nous n'avons plus d'exemplaire disponible pour le moment mais chaque jour nous remettons plus de 8000 produits en stock.
Vous souhaitez être averti lors de son retour en stock ?
Sécurité et espionnage informatique
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?
APT : des attaques toujours plus difficiles à détecter
Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée.
Un livre de référence sur les attaques APT et le cyberespionnage
Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques.
À qui s'adresse cet ouvrage ?
- Aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité
- Aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaquesAPT en entreprise ainsi que le niveau de sécurité global de leur parc informatique
- Aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet
Edition | Eyrolles |
Dimension | 19 X 23 X 1.4 |
Auteur | Cédric Pernet |
Nombre de pages | 240 |
ISBN | 9782212139655 |
Date de publication | 2014 |
Poids (g) | 506 |
Reliure | Broché |
Sécurité et espionnage informatique
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?
APT : des attaques toujours plus difficiles à détecter
Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée.
Un livre de référence sur les attaques APT et le cyberespionnage
Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques.
À qui s'adresse cet ouvrage ?
- Aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité
- Aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaquesAPT en entreprise ainsi que le niveau de sécurité global de leur parc informatique
- Aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet
Edition | Eyrolles |
Dimensions (L x H x E, cm) | 19 X 23 X 1.4 |
Auteur | Cédric Pernet |
Nombre de pages | 240 |
ISBN | 9782212139655 |
Date de publication | 2014 |
Poids (g) | 506 |
Reliure | Broché |
Ce produit a été victime de son succès !
Nous n'avons plus d'exemplaire disponible pour le moment mais chaque jour nous remettons plus de 8000 produits en stock.
Vous souhaitez être averti lors de son retour en stock ?
Livraison rapide et incluse Livraison rapide et incluse
Vous recevrez votre commande dans les 3 à 5 jours.
+3 millions de clients +3 millions de clients
Nous ont déjà fait confiance depuis 2008.
Votre satisfaction est notre priorité
Sécurité Sécurité
Soyez rassurés : les transactions sont 100% sécurisées.
Un geste solidaire Un geste solidaire
Collecte de vos livres à domicile
Ces livres pourraient aussi vous plaire:
Donner ou revendre mes livres
Nous reprenons gratuitement vos livres à Paris, Lyon, Lille, Nantes, Bordeaux, Madrid, Strasbourg, Toulouse et leurs environs.
Donner une seconde vie à vos livres !
DON ou VENTE de vos livres :
nous avons forcément une solution qui vous conviendra !
Gratuit
Simple et rapide
Engagé et français
Pour tout autre commentaire ou question, contactez-nous.
Recevez des inspirations littéraires, nos bons plans à petit prix et nos actus pour démocratiser l’occasion 🤍
Votre e-mail servira uniquement à vous envoyer la newsletter Recyclivre et ne sera jamais communiqué à un tiers. Vous pourrez vous désabonner en un clic à tout moment.
Avis des lecteurs Recyclivre