Mon panier 0
Nos rubriques
Nos meilleures ventes Nos nouveautés Prochaines parutions Devenez auteur

Sécurité

Livres et vidéos sur la sécurité informatique :
VPN, Hacking, Cyberdéfense, back-up, PKI, TCP/IP, GPO, malwares, etc.
  • Livres
  • Vidéos
  • Coffrets
  •  
  • Sécurité informatique sur le Web

    Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel) Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Sécurité informatique sur le Web, devops, pentest, pentester
    Sécurité informatique sur le Web
  • La sécurité informatique en mode projet

    Organisez la sécurité du SI de votre entreprise (2e édition) Expédié dans les 24 heures
    Numérique33,75 €
    Imprimé45,00 €
    La sécurité informatique en mode projet, securite, sécurite, securité, projet, gestion de projet
    La sécurité informatique en mode projet
  • Sécurité informatique

    Coffret de 2 livres : Mieux comprendre les attaques et sécuriser l'informatique industrielle Expédié dans les 24 heures
    Numérique81,00 €
    Imprimé108,00 €
    Sécurité informatique, hacker, hackeur- white hacking, social engineering, exploit, securite, sécurite, securité, cloud, cloud computing, scapy, python, sécurité, sécurité industrielle, hacking, hacker, ethical hacking, cyberattaque, cyber, cyber défense, Cyberdefense, Cybersécurité
    Sécurité informatique
  • Les Blockchains

    De la théorie à la pratique, de l'idée à l'implémentation Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Les Blockchains, bitcoin, transaction, Ethereum, HyperlEdger, cryptographie, sécurité
    Les Blockchains
  • La sécurité sous Windows 10

    Expédié dans les 24 heures
    Numérique29,26 €
    Imprimé39,00 €
    La sécurité sous Windows 10, livre microsoft, livre sécurité, securite, Credential Guard, Windows hello, Device Guard, AppLocker, Windows Defender, SMB V3, DirectAccess, BranchCache, UAC, BitLocker, EFS, GPO
    La sécurité sous Windows 10
  • Windows 10

    Sécurité dans une infrastructure Active Directory Accessible immédiatement
    Vidéo en ligne39,99 €
    Windows 10, video, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels, menace, menaces, protection, EFS, bitlocker, mot, passe, LAPS, credential, guard, sécuriser, accès, sensible, authentification
    Windows 10
  • Sécurité informatique - Ethical Hacking

    Coffret de 2 livres - Tester les types d'attaques et mettre en place les contre-mesures (3e édition) Expédié dans les 24 heures
    Numérique81,00 €
    Imprimé108,00 €
    Sécurité informatique - Ethical Hacking, hacker, hackeur- white hacking, social engineering, exploit, securite, sécurite, securité, cloud, cloud computing, scapy, socket, PyDbg, Fuzzing, Sulley, PIL, capchat, stéganographie, cryptographie
    Sécurité informatique - Ethical Hacking
  • Sécurité informatique et Malwares

    Analyse des menaces et mise en oeuvre des contre-mesures (2e édition) Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Sécurité informatique et Malwares, virus, sandboxes, IDA Pro, OllyDbg, reverse engineering, rétroingénierie, rétro-ingénierie, obfuscation, hacking, hacker, sécurité, securite, sécurite, securité
    Sécurité informatique et Malwares
  • Linux

    Coffret de 2 livres : Haute disponibilité et sécurité de votre infrastructure Expédié dans les 24 heures
    Numérique81,00 €
    Imprimé108,00 €
    Linux, Jessie, Wheezy, haute disponibilité, Nagios, Centreon, Shinken, Ganglia, multipathing, wrappers, bonding, teaming, livre linux, keepalived, LVS, Piranhha, CentOS, clustering, hypervision, libvirt, keepalived, mirroring, striping, iscsi, multipathing, kvm, pacemaker, openSVC, iSCI, LVM, stonith, HA-NFS, MakeAlive
    Linux
  • Hacking et Forensic

    Développez vos propres outils en Python (2ième édition) Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Hacking et Forensic, scapy, socket, PyDbg, Fuzzing, Sulley, PIL, capchat, stéganographie, cryptographie
    Hacking et Forensic
  • La sécurité informatique dans la petite entreprise

    Etat de l'art et Bonnes Pratiques (3ième édition) Expédié dans les 24 heures
    Numérique33,75 €
    Imprimé45,00 €
    La sécurité informatique dans la petite entreprise, securite, sécurite, sécurite, ITIL, PDCA, roue de deming, ISO 20000, ISO 27001, risque informatique, stratégie, pare-feu, vpn, DNS, raid, identification, authentification, protection, chiffrement, chiffrage, cryptage, virus, spam, kerberos
    La sécurité informatique dans la petite entreprise
  • Cyberdéfense

    La sécurité de l'informatique industrielle (domotique, industrie, transports) Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Cyberdéfense, scapy, python, sécurité, sécurité industrielle, hacking, hacker, ethical hacking, cyberattaque, cyber, cyber défense, Cyberdefense, Cybersécurité
    Cyberdéfense
  • Veeam Backup & Replication

    Assurez la disponibilité de vos données dans un Datacenter Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Veeam Backup & Replication, livre veeam, vmce8, vmce, Virtual Lab,  Enterprise Manager, vPower, restauration, sauvegarde, réplication, vm, virtualisation
    Veeam Backup & Replication
  • Debian GNU/Linux

    Vers une administration de haute sécurité Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Debian GNU/Linux, Jessie, Wheezy, haute disponibilité, Nagios, Centreon, Shinken, Ganglia, multipathing, wrappers, bonding, teaming
    Debian GNU/Linux
  • Sécurité informatique - Ethical Hacking

    Apprendre l'attaque pour mieux se défendre (4ième édition) Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Sécurité informatique - Ethical Hacking, hacker, hackeur- white hacking, social engineering, exploit, securite, sécurite, securité, cloud, cloud computing
    Sécurité informatique - Ethical Hacking
Restons connectés !
Jessie - Wheezy - haute disponibilité - Nagios - Centreon - Shinken - Ganglia - multipathing - wrappers - bonding - teaming - livre linux - keepalived - LVS - Piranhha - CentOS - clustering - hypervision - libvirt - keepalived - mirroring - striping - iscsi - multipathing - kvm - pacemaker - openSVC - iSCI - LVM - stonith - HA-NFS - MakeAlive Linux