- EAN13
- 9782100524686
- Éditeur
- Dunod
- Date de publication
- 16/05/2005
- Langue
- français
- Fiches UNIMARC
- S'identifier
Livre numérique
-
Aide EAN13 : 9782100524686
-
Fichier EPUB, avec DRM Adobe
- Impression
-
320 pages
- Copier/Coller
-
64 pages
- Partage
-
6 appareils
21.99 -
Fichier EPUB, avec DRM Adobe
Cet ouvrage s'adresse aux informaticiens avec une nouvelle vision du phénomène
virus : celle du chasseur et non celle du hacker. Son but n'est pas
d'expliquer comment sont conçus les virus, mais comment ils fonctionnent et
comment les combattre. L'entrée en matière retrace l'histoire des virus
informatiques, histoire fertile en anecdotes et rebondissements. Vient ensuite
une déclinaison des différents types de virus avec leurs cibles et leurs
attributs. Les virus programmes et les vers sont expliqués très en détail
puisque l'auteur présente des visualisations de fichiers en hexadécimal pour
faire comprendre aux lecteurs la structure interne des fichiers modernes et la
trace qu'y laissent les virus. Viennent ensuite la protection anti-virale dans
ses aspects théoriques et méthodologiques, puis les critères de choix d'un bon
anti-virus. Cet ouvrage se termine par une analyse de l'évolution de la
criminalité informatique et de ses motivations.
virus : celle du chasseur et non celle du hacker. Son but n'est pas
d'expliquer comment sont conçus les virus, mais comment ils fonctionnent et
comment les combattre. L'entrée en matière retrace l'histoire des virus
informatiques, histoire fertile en anecdotes et rebondissements. Vient ensuite
une déclinaison des différents types de virus avec leurs cibles et leurs
attributs. Les virus programmes et les vers sont expliqués très en détail
puisque l'auteur présente des visualisations de fichiers en hexadécimal pour
faire comprendre aux lecteurs la structure interne des fichiers modernes et la
trace qu'y laissent les virus. Viennent ensuite la protection anti-virale dans
ses aspects théoriques et méthodologiques, puis les critères de choix d'un bon
anti-virus. Cet ouvrage se termine par une analyse de l'évolution de la
criminalité informatique et de ses motivations.
S'identifier pour envoyer des commentaires.