» Article de Decembre 2017 Année » page 370
Tiercé Magazine Du Dimanche 10 Décembre 2017

Tiercé Magazine Du Dimanche 10 Décembre 2017

20 pages | True PDF | 11.7 MB

2012 Histoire la France de la Guerre de Cent ans Claude Gauvrard mp3


2012 Histoire la France de la Guerre de Cent ans Claude Gauvrard  mp3



Claude Gauvard, membre de l'Institut universitaire de France, est professeur d'Histoire du Moyen Age à l'Université de Paris I - Panthéon Sorbonne. Auteur de plusieurs ouvrages, elle a notamment co-dirigé la publication du monumental Dictionnaire du Moyen Age (PUF, 2002). Elle co-dirige également aux PUF la collection "Le nœud gordien" et la publication de la Revue historique .in Babelio

Bonne écoute !

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre
French | 2009 | 359 Pages | ISBN: 2746051058 | PDF | 149 MB

Ce livre sur la sécurité informatique (et ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d'actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.


UML 2: Pratique de la modélisation - 2e édition

UML 2: Pratique de la modélisation - 2e édition

Benoît Charroux, Aomar Osmani, Yann Thierry-Mieg, "UML 2: Pratique de la modélisation", 2e édition
Publisher: Pearson | 2009 | ISBN: 2744040509 | French | EPUB | 270 pages | 143 Mb

UML est le langage de modélisation le plus utilisé dans l'industrie, principalement pour le développement logiciel. Synthex UML 2 présente tous les concepts fondamentaux de ce langage et les met en perspective au moyen de nombreux exemples commentés. Il explique également comment les différents modèles nécessaires à la conception d'un logiciel se complètent pour en donner une vision exhaustive et cohérente.
Les exercices corrigés, qui représentent la moitié de chaque chapitre, permettent d'appliquer les notions présentées. Une étude de cas finale rassemble les éléments essentiels du langage et montre comment mettre en œuvre les nouveautés d'UML 2.
Un comparatif à jour des principaux outils de modélisation, avec les avantages et les inconvénients de chaque logiciel, permettra au lecteur de choisir le produit le mieux adapté à ses attentes.
Cette troisième édition propose une nouvelle étude de cas sur les méthodes agiles de gestion de projet en général (et sur la méthode Scrum en particulier) : UML est utilisé pour modéliser l'architecture du logiciel et améliorer la définition du contenu des tâches à réaliser ainsi que la traçabilité, afin de mieux s'adapter aux besoins du client.
Cet ouvrage constitue à la fois une méthode pratique d'apprentissage du langage UML, un support concis de révision et d'auto-évaluation, et un outil de travail précieux pour les professionnels en formation continue ou en auto-formation.


Programmation concurrente en Java - Brian Goetz

Programmation concurrente en Java - Brian Goetz

Programmation concurrente en Java - Brian Goetz
Publisher: Pearson | 2009 | ISBN: 2744025089 | French | PDF | 398 pages | 133 Mb

La programmation concurrente permet l'exécution de programmes en parallèle. À l'heure où les processeurs multicoeurs sont devenus un standard, elle est désormais incontournable, et concerne tous les développeurs Java. Mais l'écriture d'un code qui exploite efficacement la puissance des nouveaux processeurs et supporte les environnements concurrents représente un défi à la fois en termes d'architecture, de programmation et de tests.

Le développement, le test et le débogage d'applications multi-threads s'avèrent en effet très ardus car, évidemment, les problèmes de concurrence se manifestent de façon imprévisible. Ils apparaissent généralement au pire moment - en production, sous une lourde charge de travail.

Le but de ce livre est de répondre à ces défis en offrant des techniques, des patrons et des outils pour analyser les programmes et pour encapsuler la complexité des interactions concurrentes. Il fournit à la fois les bases théoriques et les techniques concrètes pour construire des applications concurrentes fiables et adaptées aux systèmes actuels - et futurs.


1 ... 366 367 368 369 370 371 372 373 374 ... 539
Retour     Suivant

Inscription

Groupe D'utilisateurs


Bienvenue

Votre Identifiant:

Votre Mot De Pass:


Inscription
mot de pass oublie?

Zone Calendrier

Zone Publicité

Zone Compteur

Flag Counter

A lire

Zone-ebook n'héberge aucun fichier. La loi française vous autorise à télécharger un fichier seulement si vous en possedez l'original. Ni zone-ebook.com, ni nos hébergeurs, ni personne ne pourront êtres tenu responsables d'une mauvaise utilisation de ce site.

Aimez Vous Ce Site ?

       

Archives

Novembre 2024 (3600)
Octobre 2024 (4610)
Septembre 2024 (3617)
Aout 2024 (1395)
Juillet 2024 (2174)
Juin 2024 (3739)

Publicité