Abonnements illimitésNos offres d'abonnement
Tous les contenus 24h/24, 7j/7
Nos rubriques
Nos meilleures ventes Nos nouveautés Prochaines parutions Devenez auteur

Sécurité

Livres et vidéos sur la sécurité informatique :
VPN, Hacking, Cyberdéfense, back-up, PKI, TCP/IP, GPO, malwares, etc.
  • Livres
  • Vidéos
  • Coffrets
  •  
  • Les Blockchains

    De la théorie à la pratique, de l'idée à l'implémentation (2e édition) Expédié dans les 24 heures
    En ligne40,50 €
    Imprimé54,00 €
    Les Blockchains, bitcoin, transaction, Ethereum, HyperlEdger, cryptographie, LNEP2BLOC
    Les Blockchains
  • PKI (2e édition)

    Mise en oeuvre et utilisation d'une infrastructure à clé publique en environnement Windows Accessible immédiatement
    Vidéo en ligne39,98 €
    PKI (2e édition), microsoft, cryptographie, chiffrement, https, certificat, efs, ocsp, clé publique, clé privée, video
    PKI (2e édition)
  • Metasploit

    Testez la sécurité de vos infrastructures Expédié dans les 24 heures
    En ligne40,50 €
    Imprimé54,00 €
    Metasploit, sécurité, white hat, black hat, faille, test d'intrusion, sécurité offensive, Social Engineering, meterpreter, LNEPMETAS
    Metasploit
  • Debian GNU/Linux

    Coffret de 3 livres : Sécurisez votre infrastructure Expédié dans les 24 heures
    En ligne121,50 €
    Imprimé162,00 €
    Debian GNU/Linux, livre debian, gnu, Linux, service web, messagerie, stockage, cloud, DNS, DHCP, NIS, LDAP, bases de données,  NAS, SASL, TLS, SSL- noyau, debian, virtualisation -cluster, forensic, sauvegarde, supervision, mémoire, système, réseau, maliciel , LNCOEPDEB
    Debian GNU/Linux
  • Top 10 OWASP - Les vulnérabilités d'une application web

    (contrôle d'accès, configuration de sécurité, failles XSS, désérialisation...) Accessible immédiatement
    Vidéo en ligne29,99 €
    Top 10 OWASP - Les vulnérabilités d'une application web, video, développement, sécurité, securite, owasp, XSS, deserialisation, log, monitoring, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Top 10 OWASP - Les vulnérabilités d'une application web
  • Comprendre la blockchain

    Théorie, pratique, cas d'usage en entreprise Accessible immédiatement
    Vidéo en ligne29,99 €
    Comprendre la blockchain, video, blockchain, sécurité, algorithme de consensus, minage, Ethereum, hyperledger, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Comprendre la blockchain
  • Les stratégies de groupe (GPO) sous Windows Server 2019

    Planification, déploiement, dépannage Expédié dans les 24 heures
    En ligne29,26 €
    Imprimé39,00 €
    Les stratégies de groupe (GPO) sous Windows Server 2019, microsoft, AD, Active Directory, système, système, réseau, reseau, sécurité, securite, windows server 2019, LNEI19STR
    Les stratégies de groupe (GPO) sous Windows Server 2019
  • Python et l'analyse forensique

    Récupérer et analyser les données produites par les ordinateurs Expédié dans les 24 heures
    En ligne22,43 €
    Imprimé29,90 €
    Python et l'analyse forensique, Python3, python 3, libmagic, scikit-learn, CPython, libmagic, python-xmp, scikit-learn, LNRIPYTFO
    Python et l'analyse forensique
  • Top 10 OWASP - Les vulnérabilités d'une application web

    (injections, vol de session, exposition de données sensibles, XXE) Accessible immédiatement
    Vidéo en ligne29,99 €
    Top 10 OWASP - Les vulnérabilités d'une application web, video développement, sécurité, securite, owasp, injection, xpath, authentification, session, XXE, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Top 10 OWASP - Les vulnérabilités d'une application web
  • BitLocker

    Mise en oeuvre et gestion du chiffrement des postes de travail en entreprise Accessible immédiatement
    Vidéo en ligne29,99 €
    BitLocker, video BitLocker, sécurité, chiffrement, postes de travail, Azure Active Directory, stratégies de groupe, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    BitLocker
  • Ethical Hacking

    La prise d'empreintes Accessible immédiatement
    Vidéo en ligne29,99 €
    Ethical Hacking, video sécurité, securite, pirate, hacker, attaque informatique, Google Hacking, Kali Linux, Kali, Shodan, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Ethical Hacking
  • Ethical Hacking

    Les failles applicatives Accessible immédiatement
    Vidéo en ligne34,99 €
    Ethical Hacking, video sécurité, securite, shellcode, Shell code, exploit, Python, assembleur x86, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels, faille application
    Ethical Hacking
  • CISCO - Sécurité

    Préparation à la certification CCNA 210-260 Expédié dans les 24 heures
    En ligne44,25 €
    Imprimé59,00 €
    CISCO - Sécurité, Cisco, certification, sécurité, 210260, 210-260, LNCESECCIS
    CISCO - Sécurité
  • Sécurité Informatique

    Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 Expédié dans les 24 heures
    En ligne81,00 €
    Imprimé108,00 €
    Sécurité Informatique, livre réseau, Active Directory, cryptographie, sécurité, securite, hacker, hackeur- white hacking, social engineering, exploit, sécurite, securité, cloud, cloud computing, blackmarket, darkweb , LNCOEP16WINSEC
    Sécurité Informatique
  • Ethical Hacking

    Les fondamentaux de la sécurité informatique Accessible immédiatement
    Vidéo en ligne29,99 €
    Ethical Hacking, video sécurité, Hacking éthique, failles, Kali Linux, Nmap, Metasploit, hacker, videos, vidéos, vidéo, tuto, tutos, tutorial, tutoriel, tutoriels
    Ethical Hacking
abonnement
video sécurité - securite - shellcode - Shell code - exploit - Python - assembleur x86 - videos - vidéos - vidéo - tuto - tutos - tutorial - tutoriel - tutoriels - faille application Ethical Hacking
Restons connectés !
En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations, cliquez ici.