Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques. Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
[lire la quatrième du livre Hacking et cybersécurité pour les nuls]
Livres Réseaux - page 4
Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité.
[lire la quatrième du livre Protection des données personnelles et [...]]
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la ...
[lire la quatrième du livre Cyber résilience en entreprise]
Ce livre, humble, Je suis une femme, et je travaille dans la cybersécurité. Portraits de 65 cyberwomen, en Europe et au-delà, est un petit pas de plus pour la femme, mais se prend à rêver d'être un grand pas pour l'égalité. Et si l'on vous questionne - 'Pourquoi 65 ? ' -, en cherchant bien, vous trouverez : c'était au XXe siècle.
[lire la quatrième du livre Je suis une femme, et je travaille dans la [...]]
Cet ouvrage introduit les télécommunications modernes. Il s'adresse aux ingénieurs et aux techniciens travaillant dans le domaine. L'approche pédagogique se base sur l'expérience d'enseignement des auteurs. De nombreux exemples numériques sont résolus de façon analytique permettant ainsi de calculer et de visualiser des transmissions sans fil fixes, mobiles et satellitaires.
[lire la quatrième du livre Réseaux mobiles et satellitaires]
Ces deux livres offrent au lecteur un maximum d'informations sur les notions fondamentales autour des réseaux informatiques et près de 28 H de mise en pratique sous la forme de TP à réaliser (avec leurs corrigés).1432 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Réseaux Informatiques]
Le guide indispensable l'ISO 27001 et de la sécurité de l'information ! Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent.
[lire la quatrième du livre 10 clés pour la sécurité de l'information]
Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques.
[lire la quatrième du livre Les Réseaux pour les Nuls]
L’examen ITIL® 4 Foundation est un pré-requis obligatoire pour obtenir les certifications Managing Professional, Strategic Leader et Master de la démarche ITIL® 4. Il évalue vos compétences pour implémenter et mettre en oeuvre la démarche ITIL® 4 dans l’entreprise.
Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels de [...]
[lire la quatrième du livre ITIL® 4]
Les réseaux sociaux sont devenus incontournables dans tous les aspects de notre vie ! La sphère familiale, les relations amicales, l'information, le marketing, la publicité, la culture... mais aussi la politique et l'entreprise en sont tous impactés.
[lire la quatrième du livre Réseau social d'entreprise]
Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1508 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Sécurité informatique et Malwares - Attaques, [...]]
Le manuel de référence dans le domaine des radiocommunications. Cet ouvrage, qui expose les bases de la transmission radio et de l'installation d'une station d'émission, est le fruit de nombreuses années d'expérience et d'enseignement.
[lire la quatrième du livre Le radioamateur]
Le Guide d'autodéfense numérique vise à présenter l' 'absence d'intimité' du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l'outil informatique et de ses failles, des éléments de réflexion permettant d'élaborer et de mettre en place des 'politiques de sécurité' et des outils permettant [...]
[lire la quatrième du livre Guide d'autodéfense numérique]
Ce livre sur PRINCE2® propose aux lecteurs d'acquérir une bonne compréhension de la méthodologie PRINCE2® dans sa 6e édition. Il leur permettra de découvrir l'intérêt d'une méthode de gestion de projet structurée et de comprendre les avantages d'une approche processus pour assurer le contrôle d'un projet.
[lire la quatrième du livre PRINCE2]
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens [...]
[lire la quatrième du livre Linux]
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
[lire la quatrième du livre Cybersécurité et Malwares]
Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques [...]
[lire la quatrième du livre Hacking pour les nuls]
Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]
Ce livre sur GLPI (en version 10.0.2 au moment de l'écriture) accompagne le lecteur dans la mise en œuvre de cette solution, application Full Web, qui permet de répondre à l'ensemble des problématiques de gestion d'un parc informatique et des services d'assistance (helpdesk).
[lire la quatrième du livre GLPI (Gestion Libre de Parc Informatique)]
Vous cherchez à travailler avec vos collègues à distance et dans un univers parfaitement sécurisé ? SharePoint est fait pour vous ! Cette plateforme de Microsoft permet en effet de collaborer en ligne sur des projets professionnels. Et ce guide vous explique par le menu et sans jargon inutile comment l'adopter dans votre propre entreprise.
[lire la quatrième du livre Microsoft Sharepoint Pour les Nuls]
Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité.
[lire la quatrième du livre La cybersécurité pour tous]
Ces deux livres offrent au lecteur un maximum d’informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts.
[lire la quatrième du livre Sécurité des systèmes d'information]
Ce livre de la collection vBook se compose d'un livre de référence sur Docker qui présente les concepts fondamentaux de la technologie Docker et d’un approfondissement sous forme de vidéo sur la compilation et les fonctionnalités de production d’une image Docker.
[lire la quatrième du livre Docker]
Avec l’avènement des technologies cloud, les réseaux d’entreprises doivent inévitablement faire face à de nouveaux enjeux d’hybridation, de sécurisation et d’optimisation. Ce livre s’adresse à toute personne (expert technique, architecte, consultant, ingénieur réseau...
[lire la quatrième du livre Le réseau avec Microsoft Azure]
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
[lire la quatrième du livre Cyberespace et cyberattaque : comprendre et se [...]]
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
[lire la quatrième du livre CYBERSECURITE ET POWERSHELL : DE L'ATTAQUE A LA [...]]
Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques.
[lire la quatrième du livre Les réseaux pour les nuls]
Les professionnels en charge de la cybersécurité ont souvent du mal à s'imposer dans leur entreprise. Beaucoup sont d'ailleurs en désaccord avec leur organisation, voire souffrent d'un manque d'investissement. Il existe pourtant des solutions, et ce guide à destination des RSSI propose une approche inédite pour sécuriser les informations de façon simple mais efficace.
[lire la quatrième du livre Cybersécurité]
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique]
L’Internet des objets (en anglais Internet of Things, IoT), aujourd’hui omniprésent, a grandement contribué à l’accroissement du trafic des données sur Internet. Les technologies d’accès IoT et les contraintes des objets peuvent causer des problèmes de performances et de sécurité.
[lire la quatrième du livre La gestion et le contrôle intelligents des [...]]
La cyber c'est super ! Mais ça ennuie tout le monde... L'objectif de ce guide est de permettre à tout un chacun d'avoir une vision claire des enjeux et des actions de base à engager pour aller vers une plus grande maîtrise du sujet.
[lire la quatrième du livre Cybersécurité]
Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.
[lire la quatrième du livre Sécurité informatique]
Ce livre s'adresse autant aux débutants désireux de comprendre la configuration des routeurs et des commutateurs dans un réseau avec Cisco, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
[lire la quatrième du livre CISCO]
Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l'outil de surveillance Prometheus, interfacé avec l'outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système.
[lire la quatrième du livre Prometheus et Grafana]
Qu'est-ce que la gestion de services ? Est-elle un complément à la gestion de projet ? La qualité de services (Quality Of Services), tout le monde en parle, mais parle-t-on tous de la même chose ? L'objectif de cet ouvrage est de fournir aux lecteurs une meilleure compréhension de ces notions ...
[lire la quatrième du livre La gestion de services]
L’architecture NG-RAN présente l’évolution de l’accès radioélectrique (stations de base 4G/5G) vers la virtualisation afin de proposer un découpage fonctionnel normalisé par l’alliance O-RAN. Cette séparation crée ainsi de nouvelles interfaces F1.
[lire la quatrième du livre NG-RAN et 5G-NR]