Abonnements illimitésNos offres d'abonnement
Tous les contenus 24h/24, 7j/7
Nos rubriques
Nos meilleures ventes Nos nouveautés Prochaines parutions Devenez auteur

Sécurité

Livres et vidéos sur la sécurité informatique :
VPN, Hacking, Cyberdéfense, back-up, PKI, TCP/IP, GPO, malwares, etc.
  • Livres
  • Vidéos
  • Coffrets
  •  
  • Metasploit

    Testez la sécurité de vos infrastructures Expédié dans les 24 heures
    En ligne40,50 €
    Imprimé54,00 €
    Metasploit, sécurité, white hat, black hat, faille, test d'intrusion, sécurité offensive, Social Engineering, meterpreter
    Metasploit
  • Debian GNU/Linux

    Coffret de 3 livres : Sécurisez votre infrastructure Expédié dans les 24 heures
    En ligne121,50 €
    Imprimé162,00 €
    Debian GNU/Linux, livre debian, gnu, Linux, service web, messagerie, stockage, cloud, DNS, DHCP, NIS, LDAP, bases de données,  NAS, SASL, TLS, SSL- noyau, debian, virtualisation -cluster, forensic, sauvegarde, supervision, mémoire, système, réseau, maliciel
    Debian GNU/Linux
  • Top 10 OWASP - Les vulnérabilités d'une application web

    (contrôle d'accès, configuration de sécurité, failles XSS, désérialisation...) Accessible immédiatement
    Vidéo en ligne29,99 €
    Top 10 OWASP - Les vulnérabilités d'une application web, video, développement, sécurité, securite, owasp, XSS, deserialisation, log, monitoring, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Top 10 OWASP - Les vulnérabilités d'une application web
  • Comprendre la blockchain

    Théorie, pratique, cas d'usage en entreprise Accessible immédiatement
    Vidéo en ligne29,99 €
    Comprendre la blockchain, video, blockchain, sécurité, algorithme de consensus, minage, Ethereum, hyperledger, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Comprendre la blockchain
  • Les stratégies de groupe (GPO) sous Windows Server 2019

    Planification, déploiement, dépannage Expédié dans les 24 heures
    En ligne29,26 €
    Imprimé39,00 €
    Les stratégies de groupe (GPO) sous Windows Server 2019, microsoft, AD, Active Directory, système, système, réseau, reseau, sécurité, securite, windows server 2019
    Les stratégies de groupe (GPO) sous Windows Server 2019
  • Python et l'analyse forensique

    Récupérer et analyser les données produites par les ordinateurs Expédié dans les 24 heures
    En ligne22,43 €
    Imprimé29,90 €
    Python et l'analyse forensique, Python3, python 3, libmagic, scikit-learn, CPython, libmagic, python-xmp, scikit-learn
    Python et l'analyse forensique
  • Top 10 OWASP - Les vulnérabilités d'une application web

    (injections, vol de session, exposition de données sensibles, XXE) Accessible immédiatement
    Vidéo en ligne29,99 €
    Top 10 OWASP - Les vulnérabilités d'une application web, video développement, sécurité, securite, owasp, injection, xpath, authentification, session, XXE, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Top 10 OWASP - Les vulnérabilités d'une application web
  • BitLocker

    Mise en oeuvre et gestion du chiffrement des postes de travail en entreprise Accessible immédiatement
    Vidéo en ligne29,99 €
    BitLocker, video BitLocker, sécurité, chiffrement, postes de travail, Azure Active Directory, stratégies de groupe, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    BitLocker
  • Ethical Hacking

    La prise d'empreintes Accessible immédiatement
    Vidéo en ligne29,99 €
    Ethical Hacking, video sécurité, securite, pirate, hacker, attaque informatique, Google Hacking, Kali Linux, Kali, Shodan, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Ethical Hacking
  • Ethical Hacking

    Les failles applicatives Accessible immédiatement
    Vidéo en ligne34,99 €
    Ethical Hacking, video sécurité, securite, shellcode, Shell code, exploit, Python, assembleur x86, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels, faille application
    Ethical Hacking
  • CISCO - Sécurité

    Préparation à la certification CCNA 210-260 Expédié dans les 24 heures
    En ligne44,25 €
    Imprimé59,00 €
    CISCO - Sécurité, Cisco, certification, sécurité, 210260, 210-260
    CISCO - Sécurité
  • Sécurité Informatique

    Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 Expédié dans les 24 heures
    En ligne81,00 €
    Imprimé108,00 €
    Sécurité Informatique, livre réseau, Active Directory, cryptographie, sécurité, securite, hacker, hackeur- white hacking, social engineering, exploit, sécurite, securité, cloud, cloud computing, blackmarket, darkweb
    Sécurité Informatique
  • Ethical Hacking

    Les fondamentaux de la sécurité informatique Accessible immédiatement
    Vidéo en ligne29,99 €
    Ethical Hacking, video sécurité, Hacking éthique, failles, Kali Linux, Nmap, Metasploit, hacker, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Ethical Hacking
  • Debian GNU/Linux

    Maîtrisez la sécurité des applications Expédié dans les 24 heures
    En ligne40,50 €
    Imprimé54,00 €
    Debian GNU/Linux, livre debian, gnu, Linux, service web, messagerie, stockage, cloud, DNS, DHCP, NIS, LDAP, bases de données,  NAS, SASL, TLS, SSL
    Debian GNU/Linux
  • Sécurité informatique - Ethical Hacking

    Coffret de 2 livres - Tester les types d'attaques et mettre en place les contre-mesures (4e édition) Expédié dans les 24 heures
    En ligne81,00 €
    Imprimé108,00 €
    Sécurité informatique - Ethical Hacking, hacker, hackeur- white hacking, social engineering, exploit, securite, sécurite, securité, cloud, cloud computing, blackmarket, darkweb, scapy, socket, PyDbg, Fuzzing, Sulley, PIL, capchat, stéganographie, cryptographie
    Sécurité informatique - Ethical Hacking
abonnement
hacker - hackeur- white hacking - social engineering - exploit - securite - sécurite - securité - cloud - cloud computing - blackmarket - darkweb - scapy - python - sécurité - sécurité industrielle - hacking - ethical hacking - cyberattaque - cyber - cyber défense - Cyberdefense - Cybersécurité Sécurité informatique - Coffret de 2 livres
Restons connectés !
En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations, cliquez ici.