A partir de cette page vous pouvez :
Retourner au premier écran avec les dernières notices... |
Détail de l'indexation
004.056 : Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus
004 Informatique
004 (05) informatique (périodique)
004:34 Droit de l'Internet
004:37 Informatique dans les écoles
004.2 Architecture d'ordinateur
004.3 Matériel informatique (hardware)
004.35:37 Matériel informatique dans l'enseignement
004.4 Logiciel. Programme (software)
004.4'2 Outils de développement de logiciel
004.42 Programmation d'ordinateur. Programmes informatiques
004.43 Langages informatiques
004.45 Logiciel système
004.65 Bases de données et leur structure (y compris SGBD : Système de gestion de bases de données)
004.7 Communication informatique. Réseau informatique
004.738.5-053.5 internet (y compris web, www) pour les enfants en âge scolaire
004.738.5:339 Internet (y compris web, www) Commerce électronique, vente en ligne
004.77 Applications et services généraux de réseaux
004.773.7 Forums. Groupes, réseaux de discussion sur Internet
004.774 Applications HTTP.Web (www) au sens strict. Sites, pages, ressources, contenus du web
004.774.6 Outils et programmes de conception de pages, ... gestion du contenu du Web
004.78 Système informatique en ligne à usage spécifique
004.8 Intelligence artificielle
004.9 Techniques informatiques orientées pour des applications
004.912 Traitement de texte
004 (05) informatique (périodique)
004:34 Droit de l'Internet
004:37 Informatique dans les écoles
004.2 Architecture d'ordinateur
004.3 Matériel informatique (hardware)
004.35:37 Matériel informatique dans l'enseignement
004.4 Logiciel. Programme (software)
004.4'2 Outils de développement de logiciel
004.42 Programmation d'ordinateur. Programmes informatiques
004.43 Langages informatiques
004.45 Logiciel système
004.65 Bases de données et leur structure (y compris SGBD : Système de gestion de bases de données)
004.7 Communication informatique. Réseau informatique
004.738.5-053.5 internet (y compris web, www) pour les enfants en âge scolaire
004.738.5:339 Internet (y compris web, www) Commerce électronique, vente en ligne
004.77 Applications et services généraux de réseaux
004.773.7 Forums. Groupes, réseaux de discussion sur Internet
004.774 Applications HTTP.Web (www) au sens strict. Sites, pages, ressources, contenus du web
004.774.6 Outils et programmes de conception de pages, ... gestion du contenu du Web
004.78 Système informatique en ligne à usage spécifique
004.8 Intelligence artificielle
004.9 Techniques informatiques orientées pour des applications
004.912 Traitement de texte
Ouvrages de la bibliothèque en indexation 004.056
Faire une suggestion Affiner la rechercheSécurité informatique / Didier Godart
Titre suivant Sécurité informatique / Didier Godart
Titre : Sécurité informatique : risques, stratégies et solutions : échec au Cyber-Roi Type de document : Livres, articles, périodiques Auteurs : Didier Godart (1966-....) Editeur : Liège : Editions de la Chambre de commerce et d'industrie Année de publication : 2002 Collection : Guide pratique Importance : 334 p. ISBN/ISSN/EAN : 978-2-930287-21-8 Note générale : Préface rédigée par Serge Humpich - affaire des cartes bleues.
Serge est l'homme qui en 1998 brisa le système des cartes à puce bancaires Françaises en mettant à jour une faille importante. Cette découverte força le groupement des cartes bancaires à revoir complètement son système.
serge2.jpg (18418 octets)
Dans un ultime espoir de cacher cette révélation, le groupement cartes bancaires le désigna comme un dangereux criminel. Serge fut recherché par toute la police Française, arrêté et jugé. Tout cela parce qu'à la demande du groupement, il prouva l'exploitation de sa découverte en achetant un ticket de métro avec une fausse carte.Mots-clés : Sécurité informatique Sites web -- Mesures de sécurité Protection en ligne Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Tout Internaute se préoccupe de plus en plus de la sécurité de son environnement informatique. Beaucoup d’attaques virulentes ont décimé, en peu de temps, des réseaux informatiques pourtant réputés imprenables. Des explosions médiatiques telles que I Love You, Code Rouge ou encore l’affaire Humpich sont encore fraîchement ancrées dans nos mémoires.
- Qu’est ce qui caractérise un site sécurisé ?
- Dans quels cas puis-je avoir confiance en l’Internet ?
- Est-ce que les organisations se soucient de la protection de nos informations ?
- En matière légale où en sommes-nous ?
- Quelle valeur que je puis donner à une signature digitale ou devrais-je dire une signature électronique, quelle est la différence ?
- Qu’est ce qu’une carte à puce ?
- Qu’est ce qu’une analyse de risques ?
- Comment sécurisé les paiements sur l’Internet ?
- Comment assurer le respect des droits d’auteurs ?
- Puis-je avoir confiance en les solutions de sécurité offertes par le marché ? Comment faire mon choix ?
L’objectif de cet ouvrage est de décrire, à travers des faits vécus, les enjeux, les armes et les règles qui gèrent le monde souterrain de la société de l’information. L’auteur analyse minutieusement l’origine de cet état d’insécurité que les instances supérieures et organisationnelles négligent encore trop car la sécurité a un coût. Spécialiste et consultant en sécurité informatique, l’auteur livre aux lecteurs un véritable guide pratique à la sélection et à la mise en œuvre de solutions, tout en offrant une approche vulgarisée du langage mystérieux qui régit le monde informatique.
Cet ouvrage s’adresse à toute personne soucieuse de sécuriser son environnement informatique. Etudiants, professeurs, chefs d’entreprises, journalistes, consultants, informaticiens ou tout simplement utilisateurs, chacun y trouvera une aide à la décision, une source de référence et une base de lancement pour toute recherche personnelle.
Titre suivant Sécurité informatique / Didier Godart
Sécurité informatique : risques, stratégies et solutions : échec au Cyber-Roi [Livres, articles, périodiques] / Didier Godart (1966-....) . - Liège : Editions de la Chambre de commerce et d'industrie, 2002 . - 334 p.. - (Guide pratique) .
ISBN : 978-2-930287-21-8
Préface rédigée par Serge Humpich - affaire des cartes bleues.
Serge est l'homme qui en 1998 brisa le système des cartes à puce bancaires Françaises en mettant à jour une faille importante. Cette découverte força le groupement des cartes bancaires à revoir complètement son système.
serge2.jpg (18418 octets)
Dans un ultime espoir de cacher cette révélation, le groupement cartes bancaires le désigna comme un dangereux criminel. Serge fut recherché par toute la police Française, arrêté et jugé. Tout cela parce qu'à la demande du groupement, il prouva l'exploitation de sa découverte en achetant un ticket de métro avec une fausse carte.
Mots-clés : Sécurité informatique Sites web -- Mesures de sécurité Protection en ligne Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Tout Internaute se préoccupe de plus en plus de la sécurité de son environnement informatique. Beaucoup d’attaques virulentes ont décimé, en peu de temps, des réseaux informatiques pourtant réputés imprenables. Des explosions médiatiques telles que I Love You, Code Rouge ou encore l’affaire Humpich sont encore fraîchement ancrées dans nos mémoires.
- Qu’est ce qui caractérise un site sécurisé ?
- Dans quels cas puis-je avoir confiance en l’Internet ?
- Est-ce que les organisations se soucient de la protection de nos informations ?
- En matière légale où en sommes-nous ?
- Quelle valeur que je puis donner à une signature digitale ou devrais-je dire une signature électronique, quelle est la différence ?
- Qu’est ce qu’une carte à puce ?
- Qu’est ce qu’une analyse de risques ?
- Comment sécurisé les paiements sur l’Internet ?
- Comment assurer le respect des droits d’auteurs ?
- Puis-je avoir confiance en les solutions de sécurité offertes par le marché ? Comment faire mon choix ?
L’objectif de cet ouvrage est de décrire, à travers des faits vécus, les enjeux, les armes et les règles qui gèrent le monde souterrain de la société de l’information. L’auteur analyse minutieusement l’origine de cet état d’insécurité que les instances supérieures et organisationnelles négligent encore trop car la sécurité a un coût. Spécialiste et consultant en sécurité informatique, l’auteur livre aux lecteurs un véritable guide pratique à la sélection et à la mise en œuvre de solutions, tout en offrant une approche vulgarisée du langage mystérieux qui régit le monde informatique.
Cet ouvrage s’adresse à toute personne soucieuse de sécuriser son environnement informatique. Etudiants, professeurs, chefs d’entreprises, journalistes, consultants, informaticiens ou tout simplement utilisateurs, chacun y trouvera une aide à la décision, une source de référence et une base de lancement pour toute recherche personnelle.Exemplaires
Rangé en Support Localisation Section Disponibilité Code-barres aucun exemplaire Sécurité informatique sur le Web / Jerôme Thémée
Titre : Sécurité informatique sur le Web : apprenez à sécuriser vos applications ; management, cybersécurité, développement et opérationnel Type de document : Livres, articles, périodiques Auteurs : Jerôme Thémée, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2017 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 340 p. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-00634-0 Prix : 54 € Note générale : Index Langues : Français (fre) Mots-clés : Applications Web Mesures de sûreté Nouveautés 2022-2023 Cursus Sécurité des systèmes Cursus Informatique Sécurité Protections, Cybersécurité Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système... L'approche choisie par l'auteur permet à un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier
Note de contenu : -Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre introduit les concepts de base du web en lien avec la sécurité d'une application : méthodes de travail, architectures, langages et technologies utilisés. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité qui seront mis en oeuvre. Le deuxième chapitre dresse un état des lieux des normes, des outils, des guides, des bonnes pratiques et des techniques de sécurité existants afin de faciliter la compréhension de la suite du livre.
-Le chapitre suivant présente les principaux risques et les principales vulnérabilités connus du web (injection, violation de session, Cross-Site Scripting...). L'auteur a choisi une approche à la fois théorique et pratique avec des exercices à réaliser sur une plateforme de travail dédiée.
-Une fois ces trois chapitres lus, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles.
-Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé, présentant les différents intervenants et les actions concrètes à mettre en place par un manager dans une organisation possédant des applications web. L'auteur conclut ces deux chapitres par une mise en situation qu'il donne à titre d'exemple.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Sécurité informatique sur le Web : apprenez à sécuriser vos applications ; management, cybersécurité, développement et opérationnel [Livres, articles, périodiques] / Jerôme Thémée, Auteur . - Saint-Herblain : Éditions ENI, 2017 . - 340 p. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-409-00634-0 : 54 €
Index
Langues : Français (fre)
Mots-clés : Applications Web Mesures de sûreté Nouveautés 2022-2023 Cursus Sécurité des systèmes Cursus Informatique Sécurité Protections, Cybersécurité Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système... L'approche choisie par l'auteur permet à un lecteur novice en matière de sécurité de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier
Note de contenu : -Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre introduit les concepts de base du web en lien avec la sécurité d'une application : méthodes de travail, architectures, langages et technologies utilisés. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité qui seront mis en oeuvre. Le deuxième chapitre dresse un état des lieux des normes, des outils, des guides, des bonnes pratiques et des techniques de sécurité existants afin de faciliter la compréhension de la suite du livre.
-Le chapitre suivant présente les principaux risques et les principales vulnérabilités connus du web (injection, violation de session, Cross-Site Scripting...). L'auteur a choisi une approche à la fois théorique et pratique avec des exercices à réaliser sur une plateforme de travail dédiée.
-Une fois ces trois chapitres lus, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles.
-Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé, présentant les différents intervenants et les actions concrètes à mettre en place par un manager dans une organisation possédant des applications web. L'auteur conclut ces deux chapitres par une mise en situation qu'il donne à titre d'exemple.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Réservation
Réserver ce document
Exemplaires
Rangé en Support Localisation Section Disponibilité Code-barres 004 .056 THE 2017 Livres Bibliothèque HELMo Campus Guillemins Libre-Accès Disponible CG7491
Titre : Sécurité en ligne. 80 astuces pour se protéger Type de document : Livres, articles, périodiques Auteurs : Christophe Meurice, Auteur ; Evelyne Deltenre, Traducteur ; Isabelle Nauwelaerts, Traducteur ; Paul Louyet, Traducteur Editeur : Bruxelles : Association des consommateurs Test-achats Année de publication : 2018 Importance : 128 p. ISBN/ISSN/EAN : 978-2-930692-61-6 Note générale : Une initiative de Google et Test Achats Langues : Français (fre) Mots-clés : Internet -- Dangers Sécurité en ligne Web -- Protection Enfants -- Internet Menaces numériques -- Consommateurs Piratage informatique Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : A travers 6 thématiques abordées par le site Cybersimple.be, les auteurs proposent une sélection des meilleures astuces pour protéger votre environnement numérique Note de contenu : Comptes et mots de passe
Connexions
Sécuriser ses appareils
Naviguer & partager
Transactions en ligne
Enfants & InternetEn ligne : https://www.cybersimple.be/fr Sécurité en ligne. 80 astuces pour se protéger [Livres, articles, périodiques] / Christophe Meurice, Auteur ; Evelyne Deltenre, Traducteur ; Isabelle Nauwelaerts, Traducteur ; Paul Louyet, Traducteur . - Bruxelles : Association des consommateurs Test-achats, 2018 . - 128 p.
ISBN : 978-2-930692-61-6
Une initiative de Google et Test Achats
Langues : Français (fre)
Mots-clés : Internet -- Dangers Sécurité en ligne Web -- Protection Enfants -- Internet Menaces numériques -- Consommateurs Piratage informatique Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : A travers 6 thématiques abordées par le site Cybersimple.be, les auteurs proposent une sélection des meilleures astuces pour protéger votre environnement numérique Note de contenu : Comptes et mots de passe
Connexions
Sécuriser ses appareils
Naviguer & partager
Transactions en ligne
Enfants & InternetEn ligne : https://www.cybersimple.be/fr Réservation
Réserver ce document
Exemplaires
Rangé en Support Localisation Section Disponibilité Code-barres 004 .056 MEU Livres Bibliothèque HELMo Campus Guillemins Libre-Accès Disponible CG6397 Documents numériques
SommaireAdobe Acrobat PDF Servitudes virtuelles / Jean-Gabriel Ganascia
Titre : Servitudes virtuelles Type de document : Livres, articles, périodiques Auteurs : Jean-Gabriel Ganascia, Auteur Editeur : Paris : Éd. du Seuil Année de publication : 2022 Collection : Science ouverte Importance : 277 p. ISBN/ISSN/EAN : 978-2-02-144031-7 Prix : 22€ Note générale : Index. Bibliographie (pp.253-278) Langues : Français (fre) Mots-clés : Numérisation Éthique Cursus Sécurité des systèmes Cybersécurité Technologies de l'information Technologies de la communication TIC Informatique Réseaux sociaux Dépendance Servitude Justice Législation Intelligence artificielle Protection Normes techniques GAFAMI Google Apple Facebook Microsoft IBM Géants du web Autonomie Utilisateurs Cursus Informatique Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Nous ne vivons plus dans les fers. Pourtant, nous le constatons, nous ne sommes pas vraiment libres ; nous nous prenons de plus en plus souvent aux rets du numérique dont nous devenons captifs. Les flux de données – textes, images, sons – qui attestent, trahissent, influencent nos vies affectives, personnelles et professionnelles, sont manipulés à notre insu par les techniques de l’intelligence artificielle. Il en résulte une évolution majeure de la condition humaine, qui rend nécessaire et urgente une réflexion sur les conséquences politiques, sociales et même morales des technologies de l’information et de la communication.
Cet essai vif, original et engagé vise à faire le point sur ces questions. Passant au crible la vulgate « éthique » usuelle, Jean-Gabriel Ganascia en dévoile les limites. Car, pour louables que nous apparaissent les principes invoqués, les avis rendus par les comités de régulation n’aboutissent le plus souvent qu’à des recommandations vaines qui nous laissent impuissants face au monde qui se fait jour sous nos yeux ; pire, elles font souvent écho à des craintes caduques, tout en éludant les risques patents. Nous invitant à ne pas nous reposer sur des doctrines morales convenues, l’auteur nous offre un marteau pour heurter les principes éthiques qui les fondent, les écouter résonner et entendre leur plénitude, ou leur éventuelle vacuité.Note de contenu : La vie en ligne, mode d'emploi
Rose des vents numériques
Hors vie
En ligne
Hors ligne
Coup de marteau
Autonomie
Bienfaisance et non-malfaisance
Justice
Transparence - explications
Contre la servitude
Index
Notes (bibliographie)Servitudes virtuelles [Livres, articles, périodiques] / Jean-Gabriel Ganascia, Auteur . - Paris : Éd. du Seuil, 2022 . - 277 p.. - (Science ouverte) .
ISBN : 978-2-02-144031-7 : 22€
Index. Bibliographie (pp.253-278)
Langues : Français (fre)
Mots-clés : Numérisation Éthique Cursus Sécurité des systèmes Cybersécurité Technologies de l'information Technologies de la communication TIC Informatique Réseaux sociaux Dépendance Servitude Justice Législation Intelligence artificielle Protection Normes techniques GAFAMI Google Apple Facebook Microsoft IBM Géants du web Autonomie Utilisateurs Cursus Informatique Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Nous ne vivons plus dans les fers. Pourtant, nous le constatons, nous ne sommes pas vraiment libres ; nous nous prenons de plus en plus souvent aux rets du numérique dont nous devenons captifs. Les flux de données – textes, images, sons – qui attestent, trahissent, influencent nos vies affectives, personnelles et professionnelles, sont manipulés à notre insu par les techniques de l’intelligence artificielle. Il en résulte une évolution majeure de la condition humaine, qui rend nécessaire et urgente une réflexion sur les conséquences politiques, sociales et même morales des technologies de l’information et de la communication.
Cet essai vif, original et engagé vise à faire le point sur ces questions. Passant au crible la vulgate « éthique » usuelle, Jean-Gabriel Ganascia en dévoile les limites. Car, pour louables que nous apparaissent les principes invoqués, les avis rendus par les comités de régulation n’aboutissent le plus souvent qu’à des recommandations vaines qui nous laissent impuissants face au monde qui se fait jour sous nos yeux ; pire, elles font souvent écho à des craintes caduques, tout en éludant les risques patents. Nous invitant à ne pas nous reposer sur des doctrines morales convenues, l’auteur nous offre un marteau pour heurter les principes éthiques qui les fondent, les écouter résonner et entendre leur plénitude, ou leur éventuelle vacuité.Note de contenu : La vie en ligne, mode d'emploi
Rose des vents numériques
Hors vie
En ligne
Hors ligne
Coup de marteau
Autonomie
Bienfaisance et non-malfaisance
Justice
Transparence - explications
Contre la servitude
Index
Notes (bibliographie)Réservation
Réserver ce document
Exemplaires
Rangé en Support Localisation Section Disponibilité Code-barres 004 .056 GAN 2022 Livres Bibliothèque HELMo Campus Guillemins Libre-Accès Sorti jusqu'au 19/08/2024 CG8113
Titre : Social engineering : the science of human hacking Type de document : Livres, articles, périodiques Auteurs : Christopher Hadnagy, Auteur ; Stephen Wozniak (1950-....), Préfacier, etc. Mention d'édition : 2e édition Editeur : Indianapolis [USA] : Wiley Année de publication : 2019 Importance : 297 p. Présentation : nombreuses photos, graphiques, et schémas en noir et blanc Format : 23 cm ISBN/ISSN/EAN : 978-1-11-943338-5 Langues : Anglais (eng) Mots-clés : Social engineering Hackers Computer security Human-computer interaction Systemes informatiques Mesures de surete Ingenierie sociale Pirates informatiques Techniques Piratage informatique Protection Sécurité informatique Hacking Ingénierie sociale Piratage humain Informatique Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Harden the human firewall against the most current threats.
Social Engineering : The Science of Human Hacking reveals the craftier side of the hacker’s repertoire—why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly-used techniques that fool even the most robust security personnel, and shows you how these techniques have been used in the past. The way that we make decisions as humans affects everything from our emotions to our security. Hackers, since the beginning of time, have figured out ways to exploit that decision making process and get you to take an action not in your best interest. This new Second Edition has been updated with the most current methods used by sharing stories, examples, and scientific study behind how those decisions are exploited.
Networks and systems can be hacked, but they can also be protected; when the “system” in question is a human being, there is no software to fall back on, no hardware upgrade, no code that can lock information down indefinitely. Human nature and emotion is the secret weapon of the malicious social engineering, and this book shows you how to recognize, predict, and prevent this type of manipulation by taking you inside the social engineer’s bag of tricks.
Examine the most common social engineering tricks used to gain access
Discover which popular techniques generally don’t work in the real world
Examine how our understanding of the science behind emotions and decisions can be used by social engineers
Learn how social engineering factors into some of the biggest recent headlines
Learn how to use these skills as a professional social engineer and secure your company
Adopt effective counter-measures to keep hackers at bay
By working from the social engineer’s playbook, you gain the advantage of foresight that can help you protect yourself and others from even their best efforts. Social Engineering gives you the inside information you need to mount an unshakeable defense.Social engineering : the science of human hacking [Livres, articles, périodiques] / Christopher Hadnagy, Auteur ; Stephen Wozniak (1950-....), Préfacier, etc. . - 2e édition . - Indianapolis (USA) : Wiley, 2019 . - 297 p. : nombreuses photos, graphiques, et schémas en noir et blanc ; 23 cm.
ISBN : 978-1-11-943338-5
Langues : Anglais (eng)
Mots-clés : Social engineering Hackers Computer security Human-computer interaction Systemes informatiques Mesures de surete Ingenierie sociale Pirates informatiques Techniques Piratage informatique Protection Sécurité informatique Hacking Ingénierie sociale Piratage humain Informatique Index. décimale : 004.056 Sécurité informatique. Protection. Sauvegarde. Piratage. Antivirus Résumé : Harden the human firewall against the most current threats.
Social Engineering : The Science of Human Hacking reveals the craftier side of the hacker’s repertoire—why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly-used techniques that fool even the most robust security personnel, and shows you how these techniques have been used in the past. The way that we make decisions as humans affects everything from our emotions to our security. Hackers, since the beginning of time, have figured out ways to exploit that decision making process and get you to take an action not in your best interest. This new Second Edition has been updated with the most current methods used by sharing stories, examples, and scientific study behind how those decisions are exploited.
Networks and systems can be hacked, but they can also be protected; when the “system” in question is a human being, there is no software to fall back on, no hardware upgrade, no code that can lock information down indefinitely. Human nature and emotion is the secret weapon of the malicious social engineering, and this book shows you how to recognize, predict, and prevent this type of manipulation by taking you inside the social engineer’s bag of tricks.
Examine the most common social engineering tricks used to gain access
Discover which popular techniques generally don’t work in the real world
Examine how our understanding of the science behind emotions and decisions can be used by social engineers
Learn how social engineering factors into some of the biggest recent headlines
Learn how to use these skills as a professional social engineer and secure your company
Adopt effective counter-measures to keep hackers at bay
By working from the social engineer’s playbook, you gain the advantage of foresight that can help you protect yourself and others from even their best efforts. Social Engineering gives you the inside information you need to mount an unshakeable defense.Réservation
Réserver ce document
Exemplaires
Rangé en Support Localisation Section Disponibilité Code-barres 004 .056 HAD 2019 Livres Bibliothèque HELMo Campus Guillemins Libre-Accès Sorti jusqu'au 13/01/2025 CG8183 Documents numériques
Contenu (en français)Adobe Acrobat PDF Stay-behind / Gérard Desmaretz
PermalinkSurfons tranquille 2.0 ! / Olivier Bogaert
PermalinkLe web sans risque ! / Olivier Bogaert
Permalink