Mon panier 0
Abonnements illimitésNos offres d'abonnement
Tous les contenus 24h/24, 7j/7
Nos rubriques
Nos meilleures ventes Nos nouveautés Prochaines parutions Devenez auteur

Sécurité

Livres et vidéos sur la sécurité informatique :
VPN, Hacking, Cyberdéfense, back-up, PKI, TCP/IP, GPO, malwares, etc.
  • Livres
  • Vidéos
  • Coffrets
  •  
  • Comprendre la blockchain

    Théorie, pratique, cas d'usage en entreprise Accessible immédiatement
    Vidéo en ligne29,99 €
    Comprendre la blockchain, video, blockchain, sécurité, algorithme de consensus, minage, Ethereum, hyperledger, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Comprendre la blockchain
  • Les stratégies de groupe (GPO) sous Windows Server 2019

    Planification, déploiement, dépannage Expédié dans les 24 heures
    Numérique29,26 €
    Imprimé39,00 €
    Les stratégies de groupe (GPO) sous Windows Server 2019, microsoft, AD, Active Directory, système, système, réseau, reseau, sécurité, securite, windows server 2019
    Les stratégies de groupe (GPO) sous Windows Server 2019
  • Python et l'analyse forensique

    Récupérer et analyser les données produites par les ordinateurs Expédié dans les 24 heures
    Numérique22,43 €
    Imprimé29,90 €
    Python et l'analyse forensique, Python3, python 3, libmagic, scikit-learn, CPython, libmagic, python-xmp, scikit-learn
    Python et l'analyse forensique
  • Top 10 OWASP - Les vulnérabilités d'une application web

    (injections, vol de session, exposition de données sensibles, XXE) Accessible immédiatement
    Vidéo en ligne29,99 €
    Top 10 OWASP - Les vulnérabilités d'une application web, video développement, sécurité, securite, owasp, injection, xpath, authentification, session, XXE, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Top 10 OWASP - Les vulnérabilités d'une application web
  • BitLocker

    Mise en oeuvre et gestion du chiffrement des postes de travail en entreprise Accessible immédiatement
    Vidéo en ligne29,99 €
    BitLocker, video BitLocker, sécurité, chiffrement, postes de travail, Azure Active Directory, stratégies de groupe, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    BitLocker
  • Ethical Hacking

    La prise d'empreintes Accessible immédiatement
    Vidéo en ligne29,99 €
    Ethical Hacking, video sécurité, securite, pirate, hacker, attaque informatique, Google Hacking, Kali Linux, Kali, Shodan, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Ethical Hacking
  • Ethical Hacking

    Les failles applicatives Accessible immédiatement
    Vidéo en ligne34,99 €
    Ethical Hacking, video sécurité, securite, shellcode, Shell code, exploit, Python, assembleur x86, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels, faille application
    Ethical Hacking
  • CISCO - Sécurité

    Préparation à la certification CCNA 210-260 Expédié dans les 24 heures
    Numérique44,25 €
    Imprimé59,00 €
    CISCO - Sécurité, Cisco, certification, sécurité, 210260, 210-260
    CISCO - Sécurité
  • Sécurité Informatique

    Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 Expédié dans les 24 heures
    Numérique81,00 €
    Imprimé108,00 €
    Sécurité Informatique, livre réseau, Active Directory, cryptographie, sécurité, securite, hacker, hackeur- white hacking, social engineering, exploit, sécurite, securité, cloud, cloud computing, blackmarket, darkweb
    Sécurité Informatique
  • Ethical Hacking

    Les fondamentaux de la sécurité informatique Accessible immédiatement
    Vidéo en ligne29,99 €
    Ethical Hacking, video sécurité, Hacking éthique, failles, Kali Linux, Nmap, Metasploit, hacker, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Ethical Hacking
  • Debian GNU/Linux

    Maîtrisez la sécurité des applications Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Debian GNU/Linux, livre debian, gnu, Linux, service web, messagerie, stockage, cloud, DNS, DHCP, NIS, LDAP, bases de données,  NAS, SASL, TLS, SSL
    Debian GNU/Linux
  • Sécurité informatique - Ethical Hacking

    Coffret de 2 livres - Tester les types d'attaques et mettre en place les contre-mesures (4e édition) Expédié dans les 24 heures
    Numérique81,00 €
    Imprimé108,00 €
    Sécurité informatique - Ethical Hacking, hacker, hackeur- white hacking, social engineering, exploit, securite, sécurite, securité, cloud, cloud computing, blackmarket, darkweb, scapy, socket, PyDbg, Fuzzing, Sulley, PIL, capchat, stéganographie, cryptographie
    Sécurité informatique - Ethical Hacking
  • Debian GNU/Linux

    Maîtrisez la sécurité du système Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Debian GNU/Linux, livre debian, gnu, Linux, noyau, mémoire, système, réseau, maliciel, debian
    Debian GNU/Linux
  • Debian GNU/Linux

    Maîtrisez la sécurité des infrastructures Expédié dans les 24 heures
    Numérique40,50 €
    Imprimé54,00 €
    Debian GNU/Linux, livre debian, gnu, Linux, virtualisation, cluster, forensic, sauvegarde, supervision, debian
    Debian GNU/Linux
  • Sécurité informatique - Coffret de 2 livres

    Mieux comprendre les attaques et sécuriser l'informatique industrielle (2e édition) Expédié dans les 24 heures
    Numérique81,00 €
    Imprimé108,00 €
    Sécurité informatique - Coffret de 2 livres, hacker, hackeur- white hacking, social engineering, exploit, securite, sécurite, securité, cloud, cloud computing, blackmarket, darkweb, scapy, python, sécurité, sécurité industrielle, hacking, ethical hacking, cyberattaque, cyber, cyber défense, Cyberdefense, Cybersécurité
    Sécurité informatique - Coffret de 2 livres
abonnement
livre sécurité - hacker - piratage - protection - antivirus - anti virus Internal Hacking et contre-mesures en environnement Windows
Restons connectés !
En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations, cliquez ici.