"Découvrez les techniques des hackers pour mieux vous protéger"--Couverture
متن يادداشت
Comprend un index.
یادداشتهای مربوط به مندرجات
متن يادداشت
1. La sécurité en entreprise -- 2. Les infiltrations -- 3. La manipulation -- 4. L'extraction de données -- 5. La détection des attaques réseau -- 6. Les écoutes de réseaux avec Wireshark -- 7. Les vulnérabilités des réseaux sans fil -- 8. Les méthodes des pirates -- 9. Les scanners de réseaux -- 10. Les cryptages -- 11. Les recherches Google -- 12. La force brute.
بدون عنوان
2
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
L'utilisateur découvre dans cet ouvrage unique toutes les techniques des hackers afin de les déjouer efficacement. Il apprend ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaines sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers, ainsi que leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises, lancer des attaques Phishing. L'utilisateur est également initié à toutes les techniques pour protéger sa vie privée, nettoyer et récupérer des données, protéger son système, sécuriser ses ordinateurs en entreprise.
موضوع (اسم عام یاعبارت اسمی عام)
موضوع مستند نشده
Criminalité informatique.
موضوع مستند نشده
Logiciels-- Piratage.
موضوع مستند نشده
Pirates informatiques.
موضوع مستند نشده
Sécurité informatique.
موضوع مستند نشده
Criminalité informatique.
موضوع مستند نشده
Internet-- Mesures de sûreté.
موضوع مستند نشده
Ordinateurs-- Accès-- Contrôle.
موضوع مستند نشده
Réseaux d'ordinateurs-- Mesures de sûreté.
رده بندی ديویی
شماره
005
.
8
ويراست
22
رده بندی کنگره
شماره رده
QA76
.
9
.
A25
نشانه اثر
G66
2010
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )