Lire un Extrait du livre
Consulter la Table des Matières
L’auteur met à profit dans cet ouvrage toutes ses années d’expérience sur la propagation d’onde pour aborder sous un angle nouveau le transfert d’informations sur la fibre optique et sur la ligne cuivre.
[lire la quatrième du livre Fibre optique, ligne cuivre et réflectométrie]
Livres Réseaux
Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système...
[lire la quatrième du livre Sécurité informatique sur le web]
LAN, MAN, WAN, PON, WDM… pour avoir une bonne connaissance de ce que recouvrent ces acronymes des réseaux – locaux, métropolitains, étendus, optiques passifs et autres – cet ouvrage vous propose une approche complète et pédagogique pour explorer trois grands domaines : les fibres optiques et les câbles, les composants et les équipements, et les protocoles et la typologie des réseaux.
[lire la quatrième du livre Les réseaux en fibres optiques]
Risque cyber : le danger numéro 1 pour nos entreprises Les cyberattaques coûtent, chaque année, près de 2 milliards d'euros à l’économie française (Astères, 2022). Le risque cyber est devenu le danger numéro un pour toute organisation.
[lire la quatrième du livre Cyber Sécurité]
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe...
[lire la quatrième du livre Cybersécurité et hygiène numérique au [...]]
Quelles sont les raisons pour lesquelles les produits et services numériques sont si faciles à exploiter par les cybercriminels, comment ces cybercriminels s'organisent et s'adaptent pour améliorer leur performance, et quelles sont les réponses des organisations de sécurité ? Alors que la ...
[lire la quatrième du livre La cybercriminalité]
Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques. Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
[lire la quatrième du livre Hacking et cybersécurité pour les nuls]
Nagios, de son ancien nom Netsaint, est un logiciel libre (licence GPL) permettant la surveillance système et réseau. Il est capable d'alerter lorsque les systèmes ont des dysfonctionnements et quand ils ont un fonctionnement normal.
[lire la quatrième du livre Nagios]
Cet ouvrage n'est plus commercialisé par l'éditeur
Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité.
[lire la quatrième du livre Protection des données personnelles et [...]]
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la ...
[lire la quatrième du livre Cyber résilience en entreprise]
Ce livre, humble, Je suis une femme, et je travaille dans la cybersécurité. Portraits de 65 cyberwomen, en Europe et au-delà, est un petit pas de plus pour la femme, mais se prend à rêver d'être un grand pas pour l'égalité. Et si l'on vous questionne - 'Pourquoi 65 ? ' -, en cherchant bien, vous trouverez : c'était au XXe siècle.
[lire la quatrième du livre Je suis une femme, et je travaille dans la [...]]
Cet ouvrage introduit les télécommunications modernes. Il s'adresse aux ingénieurs et aux techniciens travaillant dans le domaine. L'approche pédagogique se base sur l'expérience d'enseignement des auteurs. De nombreux exemples numériques sont résolus de façon analytique permettant ainsi de calculer et de visualiser des transmissions sans fil fixes, mobiles et satellitaires.
[lire la quatrième du livre Réseaux mobiles et satellitaires]
Ces deux livres offrent au lecteur un maximum d'informations sur les notions fondamentales autour des réseaux informatiques et près de 28 H de mise en pratique sous la forme de TP à réaliser (avec leurs corrigés).1432 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Réseaux Informatiques]
Le guide indispensable l'ISO 27001 et de la sécurité de l'information ! Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent.
[lire la quatrième du livre 10 clés pour la sécurité de l'information]
Un livre incontournable pour créer un réseau domestique ou un réseau d'entreprise Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques.
[lire la quatrième du livre Les Réseaux pour les Nuls]
L’examen ITIL® 4 Foundation est un pré-requis obligatoire pour obtenir les certifications Managing Professional, Strategic Leader et Master de la démarche ITIL® 4. Il évalue vos compétences pour implémenter et mettre en oeuvre la démarche ITIL® 4 dans l’entreprise.
Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels de [...]
[lire la quatrième du livre ITIL® 4]
Les réseaux sociaux sont devenus incontournables dans tous les aspects de notre vie ! La sphère familiale, les relations amicales, l'information, le marketing, la publicité, la culture... mais aussi la politique et l'entreprise en sont tous impactés.
[lire la quatrième du livre Réseau social d'entreprise]
Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1508 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Sécurité informatique et Malwares - Attaques, [...]]
Le manuel de référence dans le domaine des radiocommunications. Cet ouvrage, qui expose les bases de la transmission radio et de l'installation d'une station d'émission, est le fruit de nombreuses années d'expérience et d'enseignement.
[lire la quatrième du livre Le radioamateur]
Le Guide d'autodéfense numérique vise à présenter l' 'absence d'intimité' du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l'outil informatique et de ses failles, des éléments de réflexion permettant d'élaborer et de mettre en place des 'politiques de sécurité' et des outils permettant [...]
[lire la quatrième du livre Guide d'autodéfense numérique]
Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l'information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les Etats, et les principaux acteurs de la sécurité, sont donc amenés à repenser leurs politiques, leurs architectures et leurs stratégies de défense [...]
[lire la quatrième du livre La cyberdéfense]
Ce livre sur PRINCE2® propose aux lecteurs d'acquérir une bonne compréhension de la méthodologie PRINCE2® dans sa 6e édition. Il leur permettra de découvrir l'intérêt d'une méthode de gestion de projet structurée et de comprendre les avantages d'une approche processus pour assurer le contrôle d'un projet.
[lire la quatrième du livre PRINCE2]
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d’obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens [...]
[lire la quatrième du livre Linux]
Cet ouvrage permet d'acquérir les savoirs et les métodes indispensables pour atteindre le niveau 6 de la certification Pix et gagner en autonomie sur les sujets numériques.
Il est organisé en 16 chapitres couvrant les 16 compétences de la certification.
[lire la quatrième du livre Réussir sa certification PIX (niveaux 4-5-6)]
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
[lire la quatrième du livre Cybersécurité et Malwares]
Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques [...]
[lire la quatrième du livre Hacking pour les nuls]
Ce livre présente les réseaux optiques très haut débit dans leur diversité. Chaque réseau est abordé dans sa spécificité. Les notions et les outils indispensables à leur compréhension sont décrits. Les liaisons sur fibre optique ainsi que des fonctions associées sont présentées de manière claire et pratique.
[lire la quatrième du livre Fibre optique et réseaux très haut débit]
Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]
Ce livre sur GLPI (en version 10.0.2 au moment de l'écriture) accompagne le lecteur dans la mise en œuvre de cette solution, application Full Web, qui permet de répondre à l'ensemble des problématiques de gestion d'un parc informatique et des services d'assistance (helpdesk).
[lire la quatrième du livre GLPI (Gestion Libre de Parc Informatique)]
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques.
[lire la quatrième du livre Cybersécurité]
Vous cherchez à travailler avec vos collègues à distance et dans un univers parfaitement sécurisé ? SharePoint est fait pour vous ! Cette plateforme de Microsoft permet en effet de collaborer en ligne sur des projets professionnels. Et ce guide vous explique par le menu et sans jargon inutile comment l'adopter dans votre propre entreprise.
[lire la quatrième du livre Microsoft Sharepoint Pour les Nuls]
Nous vivons dans des sociétés de plus en plus numérisées où presque toutes les activités humaines dépendent du bon fonctionnement des technologies de l’information, en particulier d’Internet.
[lire la quatrième du livre La cybersécurité]
Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité.
[lire la quatrième du livre La cybersécurité pour tous]
La publicité en ligne est un élément essentiel du webmarketing. Pourtant, nombre d'acteurs et de spécialistes du référencement sponsorisé ne maîtrisent pas totalement Google Ads, l'outil leader en matière de publicité en ligne.
[lire la quatrième du livre Google Ads]
Ces deux livres offrent au lecteur un maximum d’informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts.
[lire la quatrième du livre Sécurité des systèmes d'information]
Ce livre de la collection vBook se compose d'un livre de référence sur Docker qui présente les concepts fondamentaux de la technologie Docker et d’un approfondissement sous forme de vidéo sur la compilation et les fonctionnalités de production d’une image Docker.
[lire la quatrième du livre Docker]