- Format
- Broché
- EAN13
- 9782844276605
- ISBN
- 978-2-84427-660-5
- Éditeur
- POUR LES NULS
- Date de publication
- 09/2004
- Collection
- POCHE NULS
- Nombre de pages
- 325
- Dimensions
- 19 x 13,2 x 2,3 cm
- Poids
- 400 g
- Langue
- français
- Langue d'origine
- anglais
- Code dewey
- 005.8
Trouvez les offres des librairies les plus proches :
ou
Offres
-
Vendu par Librairie Le Livre.com
- Description
- R260254609: Août 2004. In-8. Broché. Bon état, Coins frottés, Dos satisfaisant, Intérieur frais. 325 pages.. . . . Classification Dewey : 4-Traitement des données. Informatique
- État de l'exemplaire
- Bon état, Coins frottés, Dos satisfaisant, Intérieur frais
- Format
- In-8
- Reliure
- Broché
35.80 (Occasion)
Tout pour éviter aux administrateurs réseau des nuits cauchemardesques !
Ce livre vous amène à raisonnez comme un hacker afin de vous protéger des intrusions de toutes sortes. 2crit par un expert de la sécurité aux États-Unis, il dresse un tableau complet des techniques de piratage actuelles. Il décrit les mécanismes des par virus, comment les pirates détournent les systèmes de détection d'intrusion, etc. Il donne aussi un grand nombre de solutions matérielles et logicielles pour venir à bout des plus vaillants des pirates informatiques !
Ce livre vous amène à raisonnez comme un hacker afin de vous protéger des intrusions de toutes sortes. 2crit par un expert de la sécurité aux États-Unis, il dresse un tableau complet des techniques de piratage actuelles. Il décrit les mécanismes des par virus, comment les pirates détournent les systèmes de détection d'intrusion, etc. Il donne aussi un grand nombre de solutions matérielles et logicielles pour venir à bout des plus vaillants des pirates informatiques !
S'identifier pour envoyer des commentaires.