Blog

Stratégies de sécurité dans les plates-formes et applications Linux

Les stratégies de sécurité dans les plates-formes et applications Linux couvrent tous les aspects majeurs de la sécurité sur un système Linux. Écrit par un expert de l’industrie, ce livre est divisé en trois parties naturelles pour illustrer les concepts clés dans le domaine. Il s’ouvre sur une discussion des risques, des menaces et des vulnérabilités associés […]

DETAIL

Sécurité réseau, pare-feu et VPN

La sécurité réseau, les pare-feu et les VPN offrent un regard unique et approfondi sur les principaux défis et menaces d’entreprise qui sont introduits lorsque le réseau d’une organisation est connecté à l’Internet public. Écrit par un expert de l’industrie, ce livre fournit une explication complète des bases de la sécurité réseau, y compris comment les […]

DETAIL

Techniques, outils et manipulation d’incidents de Hacker

Les techniques, les outils et la gestion des incidents Hacker commencent par un examen du paysage, des termes clés et des concepts qu’un professionnel de la sécurité doit connaître sur les pirates et les criminels informatiques qui s’introduisent dans les réseaux, volent des informations et corrompent les données. Il passe ensuite en revue l’aperçu technique du […]

DETAIL

Internet Security: Comment se défendre contre les cyber-attaquants

Internet Security: Comment se défendre contre les cyberattaques sur le Web propose un examen approfondi des moyens de sécuriser les utilisateurs mobiles lorsque les informations destinées aux clients migrent des ordinateurs centraux et des serveurs d’applications vers des applications Web. Écrit par un expert de l’industrie, le livre explore les changements évolutifs qui ont eu lieu […]

DETAIL

Forensics, investigation et réponse du système

La forensique, l’investigation et la réponse du système commencent par examiner les principes fondamentaux de la criminalistique du système, tels que ce qu’est la médecine légale, le rôle des spécialistes en criminalistique informatique, les preuves médico-légales et l’application des compétences en analyse judiciaire. Les crimes informatiques appellent des spécialistes en criminalistique, des gens qui savent comment […]

DETAIL

Cyberwarfare

Cyberwarfare met les étudiants sur le champ de bataille réel du cyberespace! Les élèves apprendront l’histoire de la cyberguerre, les techniques utilisées dans la guerre de l’information à la fois offensives et défensives, et comment la cyber-guerre façonne la doctrine militaire. Rédigé par des experts en la matière, ce livre combine des explications accessibles avec des expériences […]

DETAIL

Sécurité des périphériques sans fil et mobiles

Wireless and Mobile Device Security explore l’évolution des réseaux filaires vers les réseaux sans fil et leur impact sur le monde de l’entreprise. Le monde des appareils sans fil et mobiles évolue au jour le jour, de nombreuses personnes comptant uniquement sur leurs appareils sans fil au travail et à la maison. L’utilisation croissante des appareils mobiles […]

DETAIL

Capstone Course

Ce cours sert d’évaluation complète des connaissances et des compétences dans les systèmes d’information et la cybersécurité. Les activités comprennent la recherche de problèmes de sécurité sélectionnés et la planification, la conception et la mise en œuvre de solutions de sécurité pour une organisation d’utilisateurs. Principales caractéristiques: Préparer un contenu de demande de proposition (DP) et […]

DETAIL

Communication et rédaction technique

Ce cours est conçu pour vous préparer aux bases de la recherche et de l’écriture. Vous commencerez par apprendre les principes fondamentaux de l’écriture: savoir si un site Web est crédible ou digne de confiance, conseils et stratégies, critiquer, préparer un document de recherche, concevoir un plan, élaborer un énoncé de thèse, une conclusion et référencer […]

DETAIL

Introduction aux statistiques

Les statistiques introductives familiariseront les étudiants avec une large base de concepts en méthodes probabilistes et statistiques. Les élèves apprendront comment collecter, analyser et interpréter des données numériques et des statistiques descriptives, créer des modèles de probabilité de base et utiliser l’inférence statistique. Ce cours met l’accent sur une grande variété d’applications pertinentes et les étudiants comprendront […]

DETAIL
Page 2 sur 3123
TOP