en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation. ©Electre 2025
La malveillance est à l'origine de plus de la moitié des sinistres informatiques déclarés en France aux assurances. C'est pourquoi un administrateur réseau ne peut pas se contenter d'optimiser l'emploi de ses ressources : l'une de ses responsabilités est aussi d'assurer la sécurité de ses données contre le vol et la destruction.
Véritable outil de travail, ce livre, conçu pour guider l'administrateur réseau dans son action de sécurité, se présente comme un recueil de conseils d'experts et d'astuces de configurations, avec :
- des exemples précis d'incidents ou d'attaques réelles sur réseau, commentés pas à pas afin que le lecteur puisse cerner précisément la nature de la menace,
- des recommandations pratiques sur la mise en place des politiques de sécurité informatique (sauvegardes, secours, droits et formation des utilisateurs, etc.),
- une description du paramétrage des systèmes d'exploitation les plus répandus (Netware, Unix, Windows NT, etc.) et de leurs utilitaires concernant la sécurité,
- une étude du facteur humain portant, d'une part sur la typologie de la malveillance, d'autre part sur la communication à faire auprès des utilisateurs pour les sensibiliser aux règles de sécurité,
- une présentation des solutions de sécurité (méthodologies d'audits existantes, produits d'authentification, sécurité sur Internet, etc.).
Une <
Contenu de la disquette
Disquette de complément avec plus de 50 utilitaires concernant :
Paru le : 25/11/1996
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : David Stang Auteur : Sylvia Moon
Éditeur(s) :
Dunod
Collection(s) : Non précisé.
Contributeur(s) : Traducteur : Vincent Grenet - Traducteur : Pascal Lointier - Traducteur : Francis Forêt-Piérot
Série(s) : Non précisé.
ISBN : Non précisé.
EAN13 : 9782100021086
Reliure : Broché
Pages : 648
Hauteur: 24.0 cm / Largeur 18.0 cm
Épaisseur: 3.6 cm
Poids: 1222 g