Search Results: 'Securitate'

Search

×
×
×
×
232 results for "Securitate"
Sécurité Aérienne By Amine MECIFI
Paperback: $30.18
Ships in 3-5 business days
(1 Ratings)
Sur près de 500 pages, ce livre évoque les questions les plus chaudes de la sécurité aérienne. Du CFIT à l'erreur de maintenance et jusqu'au suicide des... More > pilotes, chaque chapitre apporte un éclairage technique et une analyse profonde du sujet. Plusieurs dizaines de cas d'incidents ou d'accidents sont analysés pour donner au lecteur des exemples directs des concepts soulevés. Ce livre s'adresse aux pilotes, contrôleurs aériens, mécaniciens et tous les autres professionnels de l'aviation. Les notions techniques sont étudiées en profondeur, mais toujours de manière accessible au plus grand nombre. Les passionnés d'aviation trouveront dans ce livre le moyen d'entrer dans le monde fascinant de la sécurité aérienne sans sombrer dans le sensationnel ou la critique tout azimuth.< Less
Sécurité Informatique By Faten Khalfallah Hammouda
Hardcover: $24.64
Ships in 6-8 business days.
(1 Ratings)
comment protéger notre ordinateur des virus et autres dangers. Il faut bien sur avoir une grande connaissance à propos les nouveautés de la sécurité informatique... More > pour pouvoir mettre à jour les svoirs des lecteurs. ..........< Less
Sécurité Informatique By Faten Khalfallah Hammouda
eBook (PDF): $5.00
Download immediately.
(1 Ratings)
comment protéger notre ordinateur des virus et autres dangers. Il faut bien sur avoir une grande connaissance à propos les nouveautés de la sécurité informatique... More > pour pouvoir mettre à jour les svoirs des lecteurs. ..........< Less
Le Grand Livre de SecuriteInfo.com By SecuriteInfo.com
eBook (PDF): $7.92
Download immediately.
(1 Ratings)
Virus, perte de données, vol, fraude, spam, deni de services, espiogiciel, social engineering, cybercriminalité ... Comment aborder la sécurité informatique au sein de son... More > entreprise ? SecuriteInfo.com, spécialiste de la sécurité sur Internet depuis 1999, a réuni tout son savoir faire dans un seul ouvrage. Techniques de Hacking, initiation à la sécurité, études avancées de protocoles, méthodes et organisation de son système d'information, les réseaux sans fil, l'outil juridique, ... SecuriteInfo.com couvre tous les sujets liés aux risques du système d'information. Vous y trouverez par exemple pourquoi VPN et NAT sont incompatibles, comment évaluer un budget pour vos sauvegardes et pourquoi il n'est pas conseillé de baser une authentification de site internet sur un cookie. Le Grand Livre de SecuriteInfo.com est de facto le livre de chevet de l'administrateur ou du responsable sécurité.< Less
Le Grand Livre de SecuriteInfo.com By SecuriteInfo.com
Hardcover: $35.29
Ships in 6-8 business days.
(1 Ratings)
Virus, perte de données, vol, fraude, spam, deni de services, espiogiciel, social engineering, cybercriminalité ... Comment aborder la sécurité informatique au sein de son... More > entreprise ? SecuriteInfo.com, spécialiste de la sécurité sur Internet depuis 1999, a réuni tout son savoir faire dans un seul ouvrage. Techniques de Hacking, initiation à la sécurité, études avancées de protocoles, méthodes et organisation de son système d'information, les réseaux sans fil, l'outil juridique, ... SecuriteInfo.com couvre tous les sujets liés aux risques du système d'information. Vous y trouverez par exemple pourquoi VPN et NAT sont incompatibles, comment évaluer un budget pour vos sauvegardes et pourquoi il n'est pas conseillé de baser une authentification de site internet sur un cookie. Le Grand Livre de SecuriteInfo.com est de facto le livre de chevet de l'administrateur ou du responsable sécurité.< Less
la Sécurité Informatique au Congo By Tresor KALONJI BILOLO
eBook (PDF): $5.00
Download immediately.
Près de deux ans d’investigations ont permis de récolter des images et des données inédites sur un phénomène encore peu connu de la... More > sécurité informatique en République Démocratique du Congo. Avant-garde de la Cybercriminalité et du Cyber-Terrorisme, la Sécurité des systèmes d’informations tend à tort à paraître pour un nouveau phénomène dans les pays en voie de développement au Sud du Sahara alors que ses effets sont de plus en plus visibles. De la Photographie satellite en passant par des techniques de saturations des réseaux, de l’Arnaque financière 419 scam, et autres piratages de sites Web tirée de cas vécus en République démocratique du Congo à partir des années 2005, l’Auteur plonge le lecteur dans l’univers clos et hermétique du Hacking où la frontière entre le légal et l’illégal ne tient qu’à un fil………………………….< Less
Leadership en sécurité : pratiques industrielles By Groupe de travail de l'ICSI Leadership in safety
Paperback: $7.41
Ships in 3-5 business days
Ce document est destiné à fournir une aide aux responsables des unités opérationnelles ainsi qu'aux membres de CHSCT pour développer leur leadership dans le domaine... More > de la sécurité. Il vise à donner des principes simples et des exemples pratiques qui pourront être facilement transposés pour s'adapter au contexte de chacun. En premier lieu, il s'adresse directement aux personnes dans les positions suivantes: directeurs d'usine, chefs de projet construction, chefs d'arrêt maintenance, animateurs HSE, chefs d'équipe, secrétaires ou membres de CHSCT et, plus généralement, à toute personne qui s'intéresse à la sécurité dans une installation industrielle, voire une entreprise de services. Il peut notamment présenter un intérêt particulier pour les formations initiales ou continues.< Less
Leadership en sécurité : pratiques industrielles - Edition couleur By Groupe de travail de l'ICSI Leadership in safety
Paperback: $28.40
Ships in 3-5 business days
Ce document est destiné à fournir une aide aux responsables des unités opérationnelles ainsi qu'aux membres de CHSCT pour développer leur leadership dans le domaine... More > de la sécurité. Il vise à donner des principes simples et des exemples pratiques qui pourront être facilement transposés pour s'adapter au contexte de chacun. En premier lieu, il s'adresse directement aux personnes dans les positions suivantes: directeurs d'usine, chefs de projet construction, chefs d'arrêt maintenance, animateurs HSE, chefs d'équipe, secrétaires ou membres de CHSCT et, plus généralement, à toute personne qui s'intéresse à la sécurité dans une installation industrielle, voire une entreprise de services. Il peut notamment présenter un intérêt particulier pour les formations initiales ou continues.< Less
Protéger mon ordinateur : manuel de sécurité informatique By Tanguy HUGUES
eBook (PDF): $6.35
Download immediately.
Aujourd’hui, Internet est devenu indispensable. Mais une protection efficace et de bonnes pratiques également. Cependant, aucune formation en matière de sécurité... More > n’est délivrée avec l’abonnement. C’est pourquoi ce petit livre a été conçu. Simplement, il compile pour vous sans prétention les règles élémentaires et astuces qui vous aideront à saisir votre numéro de carte bancaire plus sereinement sur la Toile. Mais pas seulement. Cherchant autrefois à relever des défis techniques, les pirates ne sont plus motivés que par l’argent. Ils compilent donc les technologies et cherchent à contaminer le plus de machines possibles. Perte de données, perte de temps aussi : se retrouver confronter à un malware est une rude épreuve qui coûte souvent chère. Apprenez donc également à gérer un ordinateur contaminé en ayant les bons réflexes. Ce voulant exhaustif, intéressant, facile et éducateur à la fois, ce livre est à mettre entre toutes les mains.< Less
Protéger mon ordinateur : manuel de sécurité informatique By Tanguy HUGUES
Paperback: $13.25
Ships in 3-5 business days
Aujourd’hui, Internet est devenu indispensable. Mais une protection efficace et de bonnes pratiques également. Cependant, aucune formation en matière de sécurité... More > n’est délivrée avec l’abonnement. C’est pourquoi ce petit livre a été conçu. Simplement, il compile pour vous sans prétention les règles élémentaires et astuces qui vous aideront à saisir votre numéro de carte bancaire plus sereinement sur la Toile. Mais pas seulement. Cherchant autrefois à relever des défis techniques, les pirates ne sont plus motivés que par l’argent. Ils compilent donc les technologies et cherchent à contaminer le plus de machines possibles. Perte de données, perte de temps aussi : se retrouver confronter à un malware est une rude épreuve qui coûte souvent cher. Apprenez donc également à gérer un ordinateur contaminé en ayant les bons réflexes. Se voulant exhaustif, intéressant, facile et éducateur à la fois, ce livre est à mettre entre toutes les mains.< Less