Sécurité informatique : Art et science

Note :   (4,3 sur 5)

Sécurité informatique : Art et science (Matt Bishop)

Avis des lecteurs

Résumé:

Les critiques soulignent que le livre est un manuel exceptionnel pour les apprenants avancés dans le domaine de la sécurité informatique, loué pour sa profondeur et sa pertinence contemporaine, bien qu'il soit considéré comme un défi pour les débutants en raison de ses théories complexes. L'organisation du contenu est mentionnée comme un inconvénient, compliquant la préparation des cours.

Avantages:

Couverture très détaillée et complète des sujets liés à la sécurité informatique. Rédigé de manière attrayante, il présente à la fois une profondeur théorique et une pertinence pratique. Excellent pour ceux qui ont de l'expérience dans le domaine. Le livre convient comme ressource pour les étudiants sérieux qui s'intéressent à l'InfoSec.

Inconvénients:

Ne convient pas aux débutants ; nécessite une solide compréhension de théories complexes. La structure organisationnelle est confuse, ce qui rend difficile la préparation des cours et la navigation dans le contenu pour les utilisateurs débutants.

(basé sur 5 avis de lecteurs)

Titre original :

Computer Security: Art and Science

Contenu du livre :

Le guide complet de la sécurité informatique, révisé en profondeur avec des technologies, des méthodes, des idées et des exemples plus récents.

Dans ce guide actualisé, Matt Bishop, codirecteur du laboratoire de sécurité informatique de l'université de Californie à Davis, offre une couverture claire, rigoureuse et complète de la sécurité informatique moderne. Reflétant la croissance spectaculaire de la quantité, de la complexité et des conséquences des incidents de sécurité, Sécurité informatique, deuxième édition associe les principes fondamentaux aux technologies, méthodologies et idées qui ont émergé depuis la publication de la première édition.

S'adressant aux étudiants de premier cycle, aux étudiants de troisième cycle et aux professionnels de l'informatique, Bishop aborde les questions fondamentales, les politiques, la cryptographie, la conception des systèmes, l'assurance, et bien plus encore. Il aborde en détail les logiciels malveillants, l'analyse des vulnérabilités, l'audit, la détection des intrusions et les meilleures pratiques pour répondre aux attaques. En plus de nouveaux exemples, Bishop présente des chapitres entièrement nouveaux sur les modèles de politique de disponibilité et l'analyse des attaques.

⬤ La sécurité informatique, c'est aussi l'affaire de tous : comprendre les objectifs, les problèmes et les défis de la sécurité informatique, ainsi que les liens profonds entre la théorie et la pratique.

⬤ Apprenez comment les informaticiens cherchent à prouver que les systèmes sont sûrs.

⬤ Définir des politiques de sécurité pour la confidentialité, l'intégrité, la disponibilité, etc.

⬤ Analyser les politiques pour refléter les questions fondamentales de confiance et les utiliser pour limiter les opérations et les changements.

⬤ Mettre en œuvre la cryptographie en tant qu'élément d'une stratégie plus large de sécurité des ordinateurs et des réseaux.

⬤ Utiliser des techniques orientées système pour établir des mécanismes de sécurité efficaces, en définissant qui peut agir et ce qu'il peut faire.

⬤ Fixer des objectifs de sécurité appropriés pour un système ou un produit, et vérifier dans quelle mesure il les atteint.

⬤ Reconnaître les failles des programmes et la logique malveillante, et détecter les attaquants qui cherchent à les exploiter.

Il s'agit à la fois d'un texte complet, expliquant les aspects les plus fondamentaux et les plus répandus du domaine, et d'une référence détaillée. Il vous aidera à aligner les concepts de sécurité sur des politiques réalistes, à mettre en œuvre vos politiques avec succès et à gérer de manière réfléchie les compromis qui se présentent inévitablement.

Enregistrez votre livre pour bénéficier d'un accès pratique aux téléchargements, aux mises à jour et/ou aux corrections dès qu'elles sont disponibles. Voir à l'intérieur du livre pour plus de détails.

Autres informations sur le livre :

ISBN :9780321712332
Auteur :
Éditeur :
Reliure :Relié
Année de publication :2018
Nombre de pages :1440

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Sécurité informatique : Art et science - Computer Security: Art and Science
Le guide complet de la sécurité informatique, révisé en profondeur avec...
Sécurité informatique : Art et science - Computer Security: Art and Science
Blur : Chaque album, chaque chanson - Blur: Every Album Every Song
Formé sous le nom de Seymour, un quatuor d'art-punk shambolique, alors qu'il étudiait à...
Blur : Chaque album, chaque chanson - Blur: Every Album Every Song

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)