| | | | | | | | | | | | | | |
|
|
| | | | | | | | | | | | | | | |
|
|
|
---|
| |
|
| | | | | | 📖 Découvrez les meilleures ventes de livres en Sécurité informatique | | | | |
|
| |
|
---|
| |
|
| | Le niveau de menace informatique, déjà en forte hausse avec la démocratisation des usages numériques ces deux dernières années, franchit un palier supplémentaire du fait des tensions internationales actuelles. | |
| | Que vous soyez administrateur système et réseau en entreprise, ou bien un particulier soucieux de protéger ses données, il existe de nombreuses mesures, parfois relativement simples, pour renforcer sa sécurité informatique. | |
|
| |
|
---|
| |
|
|
| | | NB : Pour bénéficier des -20% de remise sur les livres en ligne suivants et des -30% sur les vidéos, nous vous invitons à passer 2 commandes séparées. | |
|
| |
|
---|
| |
|
| | | | | | | sur les livres en ligne* suivants, avec le code SECU20 | | | | |
|
| |
|
---|
| |
|
|
|
| | | | | Connaissez-vous le rôle et les capacités du langage PowerShell dans le domaine de la cybersécurité ? Dans une approche pragmatique et pédagogique, cet ouvrage vous présente aussi bien les capacités offensives que défensives de PowerShell. | | | |
| |
| |
|
---|
|
|
|
| | | | | Inventé par Gartner en 2019, le modèle SASE consiste à placer les dispositifs de contrôle du réseau à la périphérie du cloud et non dans le datacenter de l'organisation. En tant que modèle informatique basé sur le cloud, il lie 2 composantes : des services réseau et des services de sécurité destinés à protéger les utilisateurs, les applications et les données. Il garantit ainsi une performance, une connectivité et une sécurité optimales. | | | |
| |
| |
|
---|
|
|
|
| | | | | | | sur les vidéos suivantes**, avec le code VID30 | | | | |
|
| |
|
---|
| |
|
| | | | | | | L’objectif est de vous donner les connaissances de base pour identifier et limiter les risques induits par l’utilisation d’un ordinateur, d’une tablette ou d’un smartphone mais aussi de vous montrer comment réagir si votre entreprise, ou vous-même, devez faire face à une cyberattaque. | | | | |
| |
| |
|
---|
| |
|
|
| | | | | | Cette vidéo s'adresse aux développeurs, administrateurs système ou réseau, administrateurs de base de données, ou encore simples curieux et a pour objectif de démystifier le Ethical Hacking en vous en présentant les fondamentaux. | | | | |
| |
| |
|
---|
| |
|
|
| | | | | | Cette vidéo de formation s'adresse aux développeurs, RSSI ou DSI qui souhaitent appréhender les concepts et les technologies liés aux failles applicatives et comprendre les techniques utilisées pour créer ce que l’on appelle un « exploit ». | | | | |
| |
| |
|
---|
| |
|
| | | | | | | Cette vidéo vous permettra d'appréhender les concepts et les technologies liés à la sécurité des systèmes d'information. Elle vous permettra de comprendre également la notion de prise d'empreintes, qui est le travail préliminaire à toute attaque informatique dont le but est de rechercher des informations précises sur une cible, que ce soit une personne, une entreprise, une administration ou autre. | | | | |
|
| |
|
---|
| |
|
| | Vos avantages à commander sur Editions ENI : 🚚 Livre en stock, chez vous en 48h, 🌐 Version en ligne du livre automatiquement offerte après votre achat, 📚 1h d'accès offert à la Bibliothèque Numérique immédiatement après votre achat | |
|
| |
|
---|
| |
|
|
| | | *-20% sur les versions en ligne des 3 livres Sécurité informatique suivants : "Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)", "Cybersécurité et PowerShell - De l'attaque à la défense du système d'information", "La convergence de la sécurité et du réseau dans le cloud - Secure Access Service Edge (SASE)" Non cumulable avec d'autres promotions en cours. Non applicable aux comptes Web Pro. Offre valable jusqu'au mercredi 29 juin 2022. **-30% sur vidéos en ligne suivantes : "Ethical Hacking - Les failles applicatives (2e version)", "Ethical Hacking - Les fondamentaux de la sécurité informatique", "Sécurité informatique - Les bonnes pratiques pour l'utilisateur" “Ethical Hacking - La prise d'empreintes (2e version)” Non cumulable avec d'autres promotions en cours. Non applicable aux comptes Web Pro. Offre valable jusqu'au mercredi 29 juin 2022. | |
|
| |
|
---|
| |
|
| | | | | | | Tousles livres en ligne & vidéos ENI en illimité, où que vous soyez ! | |
| | | | | 49€/mois, sans engagement | | | | |
| |
|
|
---|
| |
|
| | | | | des milliers de vidéos | |
|
| |
| | | | Bureautique, IT, Web et PAO | |
|
| |
| | | | Accès illimité 24/24 - 7/7 | |
|
| |
|
---|
|
|
|
| | | | 1200 diplômés de BAC+2/+5 par an |
|
| |
| | | | + 700 formations et e-formations en bureautique et IT |
|
| |
| | | | Créateur de contenus et de certifications en bureautique et IT |
|
| |
|
---|
| |
|
|
| | Editions ENI - Tél. 02 51 80 15 15 - Fax 02 51 80 15 16 E-mail : [email protected] - N° siret : 40330342300038 |
|
| |
|
---|
| |
|
|
|