Catalogue des ouvrages Université de Laghouat
Détail de l'auteur
Documents disponibles écrits par cet auteur (1)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche

| Titre : |
Techniques de hacking |
| Type de document : |
texte imprimé |
| Auteurs : |
Jon Erickson, Auteur |
| Editeur : |
Paris : Pearson |
| Année de publication : |
2012 |
| Collection : |
Référence |
| Sous-collection : |
sécurité |
| Importance : |
1 vol. (VIII-498 p.) |
| Présentation : |
couv. ill. |
| Format : |
24 cm |
| ISBN/ISSN/EAN : |
978-2-7440-2536-5 |
| Note générale : |
Traduction de : Hacking : the art of exploitation Bibliogr. p. 474-475. Webliogr. p. 476. Index |
| Langues : |
Français (fre) Langues originales : Anglais (eng) |
| Mots-clés : |
Systèmes informatiques Mesures de sûreté |
| Résumé : |
Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés. |
Techniques de hacking [texte imprimé] / Jon Erickson, Auteur . - Paris : Pearson, 2012 . - 1 vol. (VIII-498 p.) : couv. ill. ; 24 cm. - ( Référence. sécurité) . ISBN : 978-2-7440-2536-5 Traduction de : Hacking : the art of exploitation Bibliogr. p. 474-475. Webliogr. p. 476. Index Langues : Français ( fre) Langues originales : Anglais ( eng)
| Mots-clés : |
Systèmes informatiques Mesures de sûreté |
| Résumé : |
Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés. |
|  |
Réservation
Réserver ce document
Exemplaires (1)
|
| 005.8.4-3 | 005.8.4-3 | Livre externe | BIBLIOTHEQUE D'ANNEXE D'AFLOU | Informatique (afl) | Disponible |