cours

Audit des infrastructures informatiques pour la conformité

Audit des infrastructures informatiques pour la conformité offre un regard unique et approfondi sur les récentes réglementations américaines relatives aux systèmes d’information et aux infrastructures informatiques dans les secteurs public et privé. Rédigé par des experts de l’industrie, ce livre fournit une explication complète de la façon de vérifier la conformité des infrastructures informatiques sur la […]

DETAIL

Politiques de sécurité et problèmes de mise en œuvre

Les politiques de sécurité et les problèmes de mise en œuvre offrent une vue globale et exhaustive des politiques et des cadres de sécurité de l’information, de la mécanique organisationnelle brute de la construction à la psychologie de la mise en œuvre. Rédigé par un expert de l’industrie, il présente un équilibre efficace entre les connaissances […]

DETAIL

Gestion des risques dans les systèmes d’information

La gestion des risques dans les systèmes d’information fournit une vue d’ensemble complète du domaine SSCP® Risque, Réponse et Récupération, en plus de fournir un aperçu complet de la gestion des risques et de ses implications sur les infrastructures informatiques et la conformité. Écrit par des experts de l’industrie, et utilisant une foule d’exemples et d’exercices, […]

DETAIL

Questions juridiques en matière de cybersécurité

Les questions juridiques en matière de cybersécurité abordent le domaine où les questions de droit et de cybersécurité se recoupent. La sécurité des systèmes d’information et la conformité à la loi sont maintenant requises pour protéger les infrastructures gouvernementales et d’entreprise essentielles, la propriété intellectuelle créée par des individus et des organisations, et les informations que […]

DETAIL
Juin
07

Système d’information

Le système d’information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information1, en général grâce à un ordinateur. Il s’agit d’un système socio-technique composé de deux sous-systèmes, l’un social et l’autre technique. Le sous-système social est composé de la structure organisationnelle et des personnes liées au SI. […]

By ASIT | Non classé
DETAIL

Contrôle d’accès

Le contrôle d’accès protège les ressources contre l’affichage, la falsification ou la destruction non autorisés. Ils servent de principal moyen d’assurer la confidentialité, la confidentialité et la prévention de la divulgation non autorisée. Révisé et mis à jour avec les dernières données de ce domaine au rythme rapide, Access Control, Authentication et Public Key Infrastructure définit les […]

DETAIL

Stratégies de sécurité dans les plates-formes Windows et les applications

Stratégies de sécurité dans les plates-formes Windows et les applications se concentre sur les nouveaux risques, les menaces et les vulnérabilités associés au système d’exploitation Microsoft Windows. La majorité des individus, des étudiants, des éducateurs, des entreprises, des organisations et des gouvernements utilisent Microsoft Windows, qui a subi de fréquentes attaques contre ses vulnérabilités largement médiatisées. Un […]

DETAIL

Stratégies de sécurité dans les plates-formes et applications Linux

Les stratégies de sécurité dans les plates-formes et applications Linux couvrent tous les aspects majeurs de la sécurité sur un système Linux. Écrit par un expert de l’industrie, ce livre est divisé en trois parties naturelles pour illustrer les concepts clés dans le domaine. Il s’ouvre sur une discussion des risques, des menaces et des vulnérabilités associés […]

DETAIL

Techniques, outils et manipulation d’incidents de Hacker

Les techniques, les outils et la gestion des incidents Hacker commencent par un examen du paysage, des termes clés et des concepts qu’un professionnel de la sécurité doit connaître sur les pirates et les criminels informatiques qui s’introduisent dans les réseaux, volent des informations et corrompent les données. Il passe ensuite en revue l’aperçu technique du […]

DETAIL

Internet Security: Comment se défendre contre les cyber-attaquants

Internet Security: Comment se défendre contre les cyberattaques sur le Web propose un examen approfondi des moyens de sécuriser les utilisateurs mobiles lorsque les informations destinées aux clients migrent des ordinateurs centraux et des serveurs d’applications vers des applications Web. Écrit par un expert de l’industrie, le livre explore les changements évolutifs qui ont eu lieu […]

DETAIL
Page 1 sur 212
TOP