0 avis
Les bases du hacking
Edité par Pearson. Montreuil (Seine-Saint-Denis) - 2013
Collection : Référence
- Type de document
- Livre
- Langue
- français
- Descr. physique
- 1 vol. (XVI-220 p.) ; illustrations en noir et blanc ; 24 x 17 cm
- Sujets
- Résumé
- Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.
- Public destinataire
- Débutants
-
_version_ :
1829677107886686208
-
any_integration :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.
ELECTREimportation électre com n5(2013) 20130911
-
Audience :
Adultes
-
Audience_exact :
Adultes
-
Audience_idx :
Adultes
-
Author :
Engebretson, Patrick. Auteur
-
Author_exact :
Engebretson, Patrick
-
Author_id_exact :
277:446797
-
Author_idx :
Engebretson, Patrick
Soulard, Hervé
-
Author_sort :
Engebretson, Patrick
-
Author_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:446797 </searchTerm>
- <queryLabel> Engebretson, Patrick. Auteur </queryLabel>
- <linkLabel> Engebretson, Patrick. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
AuthorContributor_exact :
Engebretson, Patrick
Soulard, Hervé
-
Authority_id_idx :
911:137281
277:446797
277:437351
-
CatalogingStamp :
Electre (FR) - 20130907
- chunks_xml :
-
ContentDescription :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.<br/>
Débutants<br/>
-
ContentDescription_idx :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.<br/>
Débutants<br/>
-
Contributor :
Soulard, Hervé. Traducteur
-
Contributor_exact :
Soulard, Hervé
-
Contributor_idx :
Soulard, Hervé
-
Contributor_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> Contributor_idx </index>
- <searchTerm> Soulard, Hervé </searchTerm>
- <queryLabel> Soulard, Hervé. Traducteur </queryLabel>
- <linkLabel> Soulard, Hervé. Traducteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
CrossCoresIdentifier_idx :
CAMO_920109
-
date :
2013
-
DateOfIndexation_idx :
2025-04-17T20:54:24
-
DateOfInsertion :
07/09/2013
-
DateOfInsertion_idx :
20130907
-
DateOfInsertion_sort :
20130907
-
DateOfPublication :
2013
-
DateOfPublication_idx :
2013
-
DateOfPublication_sort :
2013
-
DateOfPublicationGroup_exact :
2013
-
Dewey676a :
004
-
Dewey676a_idx :
004
-
DocIdentificationNumber_idx :
978-2-7440-2598-3
9782744025983
9782744025983
-
Domaine_972_idx :
3
-
DomaineAcquisition972a :
3
-
DomaineAcquisition972a_idx :
3
-
DsiFilter_iso_date :
07/09/2013 23:23:59
-
Ean :
9782744025983
-
Ean_idx :
9782744025983
-
Fournisseur :
Electre
-
Fournisseur_exact :
Electre
-
Fournisseur_idx :
Electre
-
Funds :
PATRIMOINE
-
Funds_exact :
PATRIMOINE
-
Funds_idx :
PATRIMOINE
-
GroupingField :
9782744025983
-
HasHolding :
0
-
HierarchicalFormDescription_exact :
1/Livre/
-
holding :
Non
-
holding_exact :
Non
-
holding_idx :
0
-
id :
CAMO_920109
-
Identifier :
920109
-
Identifier_idx :
920109
-
IndexationCulture_exact :
fr-FR
-
IsAuthority :
0
-
Isbn :
978-2-7440-2598-3
-
Isbn_idx :
978-2-7440-2598-3
-
Isbn10 :
2744025984
-
ItemArchived :
Vivant
-
ItemArchived_exact :
Vivant
-
ItemArchived_idx :
0
-
JobToken_exact :
20250417192113
-
Language :
français
-
Language_exact :
français
-
Language_idx :
fre
français
-
NativeDataSourceId :
1
-
NoteGenerale830a :
ELECTREimportation électre com n5(2013) 20130911
-
NoteGenerale830a_exact :
ELECTREimportation électre com n5(2013) 20130911
-
NoteGenerale830a_idx :
ELECTREimportation électre com n5(2013) 20130911
-
NoteGenerale830a_sort :
ELECTREimportation électre com n5(2013) 20130911
-
NotePublicDestinataire333 :
Débutants
-
NotePublicDestinataire333_idx :
Débutants
-
NoteResumeOuExtrait330 :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.
-
NoteResumeOuExtrait330_idx :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.
-
of_identifier :
isbn:978-2-7440-2598-3
- openfind_xml :
-
OtherIdentificationNumber :
9782744025983
-
OtherIdentificationNumber_idx :
9782744025983
-
PhysicalDescription :
1 vol. (XVI-220 p.) ; illustrations en noir et blanc ; 24 x 17 cm
-
prymaryDocCamo_exact :
0
-
prymaryDocCamo_idx :
0
-
Publisher :
Pearson. Montreuil (Seine-Saint-Denis)
-
Publisher_exact :
Pearson
-
Publisher_idx :
Pearson. Montreuil (Seine-Saint-Denis)
-
RawRecord_xml :
-
<collection indexation-culture="fr-FR">
-
<record>
- <leader> 01516cam0 2200373 4500 </leader>
- <controlfield tag="001"> 1/920109 </controlfield>
- <controlfield tag="005"> 20210225111903.0 </controlfield>
-
<datafield tag="010" ind1=" " ind2=" ">
- <subfield code="a"> 978-2-7440-2598-3 </subfield>
- <subfield code="b"> br. </subfield>
- <subfield code="d"> 23 EUR </subfield>
-
<datafield tag="033" ind1=" " ind2=" ">
- <subfield code="a"> http://catalogue.bnf.fr/ark:/12148/cb43698588b </subfield>
-
<datafield tag="035" ind1=" " ind2=" ">
- <subfield code="a"> ELC1724615 </subfield>
-
<datafield tag="073" ind1=" " ind2="0">
- <subfield code="a"> 9782744025983 </subfield>
-
<datafield tag="100" ind1=" " ind2=" ">
- <subfield code="a"> 20130907d2013 m y1frey0103||||ba </subfield>
-
<datafield tag="101" ind1="1" ind2=" ">
- <subfield code="a"> fre </subfield>
- <subfield code="c"> eng </subfield>
-
<datafield tag="102" ind1=" " ind2=" ">
- <subfield code="a"> FR </subfield>
-
<datafield tag="105" ind1=" " ind2=" ">
- <subfield code="a"> a 001yy </subfield>
-
<datafield tag="106" ind1=" " ind2=" ">
- <subfield code="a"> r </subfield>
-
<datafield tag="200" ind1="1" ind2=" ">
- <subfield code="a"> Les bases du hacking </subfield>
- <subfield code="f"> Patrick Engebretson </subfield>
- <subfield code="g"> traduit de l'américain par Hervé Soulard </subfield>
-
<datafield tag="210" ind1=" " ind2=" ">
- <subfield code="a"> Montreuil (Seine-Saint-Denis) </subfield>
- <subfield code="c"> Pearson </subfield>
- <subfield code="d"> 2013 </subfield>
-
<datafield tag="211" ind1=" " ind2=" ">
- <subfield code="a"> 20130823 </subfield>
-
<datafield tag="215" ind1=" " ind2=" ">
- <subfield code="a"> 1 vol. (XVI-220 p.) </subfield>
- <subfield code="c"> illustrations en noir et blanc </subfield>
- <subfield code="d"> 24 x 17 cm </subfield>
-
<datafield tag="225" ind1="2" ind2=" ">
- <subfield code="a"> Référence </subfield>
-
<datafield tag="330" ind1=" " ind2=" ">
- <subfield code="a"> Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. </subfield>
-
<datafield tag="333" ind1=" " ind2=" ">
- <subfield code="a"> Débutants </subfield>
-
<datafield tag="345" ind1=" " ind2=" ">
- <subfield code="b"> 9782744025983 </subfield>
-
<datafield tag="410" ind1=" " ind2="0">
- <subfield code="t"> Référence </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:137281 </subfield>
- <subfield code="a"> Internet </subfield>
- <subfield code="x"> Mesures de sûreté </subfield>
-
<datafield tag="676" ind1=" " ind2=" ">
- <subfield code="a"> 004 </subfield>
-
<datafield tag="700" ind1=" " ind2="1">
- <subfield code="="> 277:446797 </subfield>
- <subfield code="a"> Engebretson </subfield>
- <subfield code="b"> Patrick </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="702" ind1=" " ind2="1">
- <subfield code="="> 277:437351 </subfield>
- <subfield code="a"> Soulard </subfield>
- <subfield code="b"> Hervé </subfield>
- <subfield code="4"> 730 </subfield>
-
<datafield tag="801" ind1=" " ind2="3">
- <subfield code="a"> FR </subfield>
- <subfield code="b"> Electre </subfield>
- <subfield code="c"> 20130907 </subfield>
- <subfield code="g"> AFNOR </subfield>
-
<datafield tag="830" ind1=" " ind2=" ">
- <subfield code="a"> ELECTREimportation électre com n5(2013) 20130911 </subfield>
-
<datafield tag="930" ind1=" " ind2=" ">
- <subfield code="u"> http://www.electre.com//GetBlob.ashx?Ean=9782744025983,0-1724615&Size=Original </subfield>
-
<datafield tag="972" ind1=" " ind2=" ">
- <subfield code="a"> 3 </subfield>
-
<datafield tag="990" ind1=" " ind2=" ">
- <subfield code="a"> 1 </subfield>
- <subfield code="b"> 1 </subfield>
-
<record>
-
resume_camo :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.
-
resume_camo_idx :
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel offre des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les 4 phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation.
-
RightsContract :
Accès libre
-
RightsContract_exact :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
RightsContract_idx :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
sara_author :
Patrick Engebretson
-
sara_author_reverse :
Engebretson Patrick
-
sara_format :
marc:am
-
sara_isbn :
978-2-7440-2598-3
-
sara_title :
Les bases du hacking
-
SeriesTitle_exact :
Référence
-
SeriesTitle_idx :
Référence
-
SeriesTitle_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SeriesTitle_idx </index>
- <searchTerm> Référence </searchTerm>
- <queryLabelResource> Portal|SourceLinkLabel_Collection </queryLabelResource>
- <linkLabel> Référence </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
Subject_exact :
Internet -- Mesures de sûreté
-
Subject_idx :
Internet -- Mesures de sûreté
-
SubjectSuggest_exact :
Internet
-
SubjectTopic :
Internet -- Mesures de sûreté
-
SubjectTopic_exact :
Internet -- Mesures de sûreté
-
SubjectTopic_idx :
Internet -- Mesures de sûreté
-
SubjectTopic_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Internet -- Mesures de sûreté" </searchTerm>
- <queryLabel> Internet -- Mesures de sûreté </queryLabel>
- <linkLabel> Internet -- Mesures de sûreté </linkLabel>
- <linkTitleResource p0="Internet -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Internet -- Mesures de sûreté" </searchTerm>
- <queryLabel> Internet -- Mesures de sûreté </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Internet -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
SubjectTopicSuggest_exact :
Internet
-
sys_base :
CAMO
-
sys_support :
LIVR
-
target_exact :
CAMO
-
ThumbLarge :
https://covers.syracuse.cloud/Cover//LIVR/BO8rktSZSgLyVJG4B5zT1Q2/9782744025983/LARGE?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fLIVR_LARGE.png
-
ThumbMedium :
https://covers.syracuse.cloud/Cover//LIVR/BO8rktSZSgLyVJG4B5zT1Q2/9782744025983/MEDIUM?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fLIVR_MEDIUM.png
-
ThumbnailIdentifier :
9782744025983
-
ThumbSmall :
https://covers.syracuse.cloud/Cover//LIVR/BO8rktSZSgLyVJG4B5zT1Q2/9782744025983/SMALL?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fLIVR_SMALL.png
-
timestamp :
17/04/2025 20:54:25
-
Title :
Les bases du hacking
-
Title_idx :
Les bases du hacking
-
Title_sort :
bases du hacking
-
TwinNoteKey_idx :
9782744025983
-
TwinNoteKeyFull_xml :
-
<item>
- <identifier> 920109 </identifier>
- <sysbase> CAMO </sysbase>
- <twinkey> 9782744025983 </twinkey>
- <typeofdocument> LIVR </typeofdocument>
- <typedoclabel> Livre </typedoclabel>
-
TypeOfDocument :
Livre
-
TypeOfDocument_exact :
Livre
-
TypeOfDocument_idx :
LIVR
-
typePublic :
m
-
YearOfPublication :
2013
-
YearOfPublication_exact :
2013
-
YearOfPublication_idx :
2013
-
YearOfPublication_int :
2013
-
YearOfPublication_int_exact :
2013
-
YearOfPublication_int_sort :
2013
-
YearOfPublication_sort :
2013
-
YearOfPublicationGroup_exact :
0005
Information
Détail de l'auteur
Issus de la même oeuvre
Que pensez-vous de cette ressource ? Donnez-nous votre avis
Les champs indiqués par le symbole * sont obligatoires.
Export en cours
Modifier votre avis
Les champs indiqués par le symbole * sont obligatoires.
Mémoriser la recherche
La recherche sera conservée dans votre compte et pourra être rejouée à tout moment.
Votre alerte est enregistrée
Vous pouvez gérer vos alertes directement dans votre compte
M'abonner aux événements de la même catégorie
Abonnez-vous aux événements de la catégorie et recevez les nouveautés par email.