|
|
|
|
LEADER |
00000cam a22000004a 4500 |
001 |
musev2_84337 |
003 |
MdBmJHUP |
005 |
20230905052656.0 |
006 |
m o d |
007 |
cr||||||||nn|n |
008 |
210611s2021 quc o 00 0 fre d |
020 |
|
|
|a 9782763754109
|
020 |
|
|
|z 9782763754093
|
035 |
|
|
|a (OCoLC)1282304243
|
040 |
|
|
|a MdBmJHUP
|c MdBmJHUP
|
100 |
1 |
|
|a Khoury, Raphaël,
|e auteur.
|
245 |
1 |
3 |
|a La sécurité logicielle: une approche défensive /
|c Raphaël Khoury
|
264 |
|
1 |
|c 2021
|
264 |
|
3 |
|a Baltimore, Md. :
|b Project MUSE,
|c 2021
|
264 |
|
4 |
|c ©2021
|
300 |
|
|
|a 1 online resource (306 pages):
|b illustrations ;
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
505 |
0 |
|
|a Chapitre 1. Notions de base -- Chapitre 2. Principes de base de la sécurité de l'information --Chapitre 3. Le buffer overflow ou «dépassement de tampon» -- Chapitre 4. La génération des nombres aléatoires -- Chapitre 5. Les vulnérabilités dans la gestion des fichiers et de l'information -- Chapitre 6. Déni de service et l'attaque ReDoS -- Chapitre 7. Le contrôle d'accès et la sécurité du système d'exploitation --Chapitre 8. Études de cas.
|
520 |
|
|
|a « La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé. Cette attitude est regrettable, car, si le code d'un programme n'est pas développé avec soin, les stratégies de sécurité telles que la cryptographie ou les outils de sécurité des réseaux seront insuffisantes pour assurer la sécurité du système. Dans cet ouvrage, nous présentons les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes et sécuritaires. Nous utilisons une approche pédagogique originale par laquelle les principes sous-jacents à la sécurité des programmes sont illustrés par des exemples d'attaques réelles, et suivis de conseils que le programmeur peut mettre en pratique sans délai. Le livre présente aussi au lecteur les avancées scientifiques récentes de la recherche dans ce domaine. »--
|c Quatrième de couverture.
|
588 |
|
|
|a Description based on print version record.
|
650 |
|
6 |
|a Securite informatique.
|
650 |
|
6 |
|a Logiciels
|x Securite
|x Dispositifs.
|
655 |
|
7 |
|a Electronic books.
|2 local
|
710 |
2 |
|
|a Project Muse.
|e distributor
|
830 |
|
0 |
|a Book collections on Project MUSE.
|
856 |
4 |
0 |
|z Texto completo
|u https://projectmuse.uam.elogim.com/book/84337/
|
945 |
|
|
|a Project MUSE - Custom Collection
|
945 |
|
|
|a Project MUSE - 2021 Complete
|
945 |
|
|
|a Project MUSE - 2021 Science, Technology and Media
|