Bibliothèque Centrale de l'université Ibn Tofail - Kénitra
A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Catégories



Cisco ASA / Jean-Paul. ARCHIER
Titre : Cisco ASA : mise en oeuvre et configuration de base des boîtiers de sécurité ASA Type de document : texte imprimé Auteurs : Jean-Paul. ARCHIER, Auteur Editeur : Editions ENI Année de publication : 2011 Collection : Epsilon Importance : 474 p. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-6723-3 Langues : Français (fre) Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Cisco ASA (informatique) -- Réseaux d'ordinateurs -- Mesures de sûreté Index. décimale : 004.62 ARC Cisco ASA : mise en oeuvre et configuration de base des boîtiers de sécurité ASA [texte imprimé] / Jean-Paul. ARCHIER, Auteur . - FRANCE : Editions ENI, 2011 . - 474 p. ; 22 cm. - (Epsilon) .
ISBN : 978-2-7460-6723-3
Langues : Français (fre)
Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Cisco ASA (informatique) -- Réseaux d'ordinateurs -- Mesures de sûreté Index. décimale : 004.62 ARC Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ENSAK0909 004.62 ARC Livre ENSAK Informatiques Disponible Cyberdéfense / Joffrey Clarhaut
Titre : Cyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports Type de document : texte imprimé Auteurs : Joffrey Clarhaut, Auteur ; Nicolas. Dupoty, Auteur ; Franck Ebel, Auteur Editeur : Editions ENI Année de publication : 2015 Collection : Epsilon Importance : 337 p. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9788-9 Langues : Français (fre) Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Systèmes informatiques -- Mesures de sûreté -- Industrie -- Informatique -- Domotique -- Transports ferroviaires -- Systèmes enfouis (informatique) Index. décimale : 005.8 CYB Note de contenu : Sommaire :
P. 13. 1. État actuel de la sécurité des systèmes industriels
P. 15. 2. Profilage
P. 15. 3. Fréquence des attaques
P. 18. 4. Qui attaque ?
P. 21. 5. La cible
P. 22. 6. Les attaques
P. 31. 7. Conclusion
Chapitre 1 Les systèmes industriels
P. 33. 1. Les vulnérabilités des systèmes industriels
P. 42. 2. Les mesures de sécurité
P. 50. 3. La chaîne de production
P. 54. 4. Les points sensibles
P. 55. 5. La différence entre l'informatique de gestion et l'informatique industrielle
Chapitre 2 Les techniques de prise d'empreintes
P. 63. 1. Introduction
P. 64. 2. Google dorks
P. 78. 3. Shodan
P. 83. 4. Contrôler la visibilité des équipements
Chapitre 3 Les différentes menaces possibles
P. 87. 1. Les failles réseau
P. 90. 2. Les failles applicatives
P. 90. 3. Les failles physiques
Chapitre 4 Les protocoles utilisés et leurs faiblesses
P. 93. 1. Introduction
P. 95. 2. L'évolution des communications entre les matériels dans l'industrie
P. 103. 3. La couche physique
P. 125. 4. Les protocoles des niveaux supérieurs des réseaux de terrain
P. 134. 5. Les attaques de bus industriels
Chapitre 5 Création d'outils avec Python
P. 137. 1. Introduction
P. 138. 2. Pourquoi Python ?
P. 139. 3. Mise en place de l'environnement de test
P. 152. 4. Débuter avec Python
P. 157. 5. Les variables et listes
P. 166. 6. Les fonctions
P. 169. 7. Les structures conditionnelles
P. 174. 8. Les boucles
P. 177. 9. Récupération d'une saisie clavier
P. 177. 10. Opérations sur les fichiers
P. 180. 11. Les objets et classes
P. 183. 12. Exercice
P. 184. 13. Exécuter un script sans PyCharm
P. 184. 14. Pour approfondir
Chapitre 6 Prise en main de Scapy
P. 185. 1. Les fonctionnalités de Scapy
P. 185. 2. Installation de Scapy
P. 188. 3. Sniffing de paquets
P. 195. 4. Injection de paquets
Chapitre 7 D'autres outils utiles
P. 199. 1. Introduction
P. 199. 2. Wireshark
P. 204. 3. Nmap
P. 208. 4. Hping
P. 212. 5. Metasploit
Chapitre 8 Les systèmes domotiques
P. 219. 1. Introduction
P. 225. 2. Les domaines de la domotique
P. 227. 3. Les systèmes disponibles sur le marché
P. 235. 4. Les vulnérabilités des systèmes domotiques
P. 239. 5. Les risques liés aux failles domotiques
P. 240. 6. Les niveaux de sécurité des systèmes domotiques
P. 246. 7. Les périphériques radiocommandés
P. 248. 8. Rappels sur les transmissions radio
P. 252. 9. Les informations nécessaires aux pirates
P. 265. 10. Le matériel disponible pour les pirates
P. 270. 11. Mise en oeuvre des émetteurs-récepteurs numériques
P. 282. 12. Décodage et codage des informations
P. 298. 13. Conclusion
Chapitre 9 Les réseaux et protocoles ferroviaires
P. 301. 1. Introduction
P. 303. 2. Les deux catégories d'équipements d'un système de transport
P. 304. 3. Les réseaux de communication
P. 316. 4. Les vulnérabilités des réseaux de communicationCyberdéfense : la sécurité de l'informatique industrielle : domotique, industrie, transports [texte imprimé] / Joffrey Clarhaut, Auteur ; Nicolas. Dupoty, Auteur ; Franck Ebel, Auteur . - FRANCE : Editions ENI, 2015 . - 337 p. ; 21 cm. - (Epsilon) .
ISBN : 978-2-7460-9788-9
Langues : Français (fre)
Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Systèmes informatiques -- Mesures de sûreté -- Industrie -- Informatique -- Domotique -- Transports ferroviaires -- Systèmes enfouis (informatique) Index. décimale : 005.8 CYB Note de contenu : Sommaire :
P. 13. 1. État actuel de la sécurité des systèmes industriels
P. 15. 2. Profilage
P. 15. 3. Fréquence des attaques
P. 18. 4. Qui attaque ?
P. 21. 5. La cible
P. 22. 6. Les attaques
P. 31. 7. Conclusion
Chapitre 1 Les systèmes industriels
P. 33. 1. Les vulnérabilités des systèmes industriels
P. 42. 2. Les mesures de sécurité
P. 50. 3. La chaîne de production
P. 54. 4. Les points sensibles
P. 55. 5. La différence entre l'informatique de gestion et l'informatique industrielle
Chapitre 2 Les techniques de prise d'empreintes
P. 63. 1. Introduction
P. 64. 2. Google dorks
P. 78. 3. Shodan
P. 83. 4. Contrôler la visibilité des équipements
Chapitre 3 Les différentes menaces possibles
P. 87. 1. Les failles réseau
P. 90. 2. Les failles applicatives
P. 90. 3. Les failles physiques
Chapitre 4 Les protocoles utilisés et leurs faiblesses
P. 93. 1. Introduction
P. 95. 2. L'évolution des communications entre les matériels dans l'industrie
P. 103. 3. La couche physique
P. 125. 4. Les protocoles des niveaux supérieurs des réseaux de terrain
P. 134. 5. Les attaques de bus industriels
Chapitre 5 Création d'outils avec Python
P. 137. 1. Introduction
P. 138. 2. Pourquoi Python ?
P. 139. 3. Mise en place de l'environnement de test
P. 152. 4. Débuter avec Python
P. 157. 5. Les variables et listes
P. 166. 6. Les fonctions
P. 169. 7. Les structures conditionnelles
P. 174. 8. Les boucles
P. 177. 9. Récupération d'une saisie clavier
P. 177. 10. Opérations sur les fichiers
P. 180. 11. Les objets et classes
P. 183. 12. Exercice
P. 184. 13. Exécuter un script sans PyCharm
P. 184. 14. Pour approfondir
Chapitre 6 Prise en main de Scapy
P. 185. 1. Les fonctionnalités de Scapy
P. 185. 2. Installation de Scapy
P. 188. 3. Sniffing de paquets
P. 195. 4. Injection de paquets
Chapitre 7 D'autres outils utiles
P. 199. 1. Introduction
P. 199. 2. Wireshark
P. 204. 3. Nmap
P. 208. 4. Hping
P. 212. 5. Metasploit
Chapitre 8 Les systèmes domotiques
P. 219. 1. Introduction
P. 225. 2. Les domaines de la domotique
P. 227. 3. Les systèmes disponibles sur le marché
P. 235. 4. Les vulnérabilités des systèmes domotiques
P. 239. 5. Les risques liés aux failles domotiques
P. 240. 6. Les niveaux de sécurité des systèmes domotiques
P. 246. 7. Les périphériques radiocommandés
P. 248. 8. Rappels sur les transmissions radio
P. 252. 9. Les informations nécessaires aux pirates
P. 265. 10. Le matériel disponible pour les pirates
P. 270. 11. Mise en oeuvre des émetteurs-récepteurs numériques
P. 282. 12. Décodage et codage des informations
P. 298. 13. Conclusion
Chapitre 9 Les réseaux et protocoles ferroviaires
P. 301. 1. Introduction
P. 303. 2. Les deux catégories d'équipements d'un système de transport
P. 304. 3. Les réseaux de communication
P. 316. 4. Les vulnérabilités des réseaux de communicationRéservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ENSAK0126 005.8 CYB Livre ENSAK Informatiques Disponible Hacking et Forensic / Franck Ebel
Titre : Hacking et Forensic : développez vos propres outils en Python - 2e édition Type de document : texte imprimé Auteurs : Franck Ebel, Auteur Editeur : Editions ENI Année de publication : 2016 Collection : Epsilon Importance : 482 p. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9971-5 Langues : Français (fre) Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Systèmes informatiques -- Mesures de sûreté -- Criminalité informatique -- Lutte contre -- Python (langage de programmation) Index. décimale : 005.8 EBE Résumé :
La 4e de couv. indique : "Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et le Forensic et se former à la conception d'outils en Python, ainsi qu'aux professionnels de la sécurité informatique et du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique. Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 développe les notions du chapitre 2 afin de construire en Python les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr."Hacking et Forensic : développez vos propres outils en Python - 2e édition [texte imprimé] / Franck Ebel, Auteur . - FRANCE : Editions ENI, 2016 . - 482 p. ; 21 cm. - (Epsilon) .
ISBN : 978-2-7460-9971-5
Langues : Français (fre)
Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Systèmes informatiques -- Mesures de sûreté -- Criminalité informatique -- Lutte contre -- Python (langage de programmation) Index. décimale : 005.8 EBE Résumé :
La 4e de couv. indique : "Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et le Forensic et se former à la conception d'outils en Python, ainsi qu'aux professionnels de la sécurité informatique et du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique. Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 développe les notions du chapitre 2 afin de construire en Python les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr."Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ENSAK0134 005.8 EBE Livre ENSAK Informatiques Disponible Linux / Sébastien ROHAUT
Titre : Linux : préparation à la certification LPIC-1 : examens LPI 101 et LPI 102 : 46 travaux pratiques, 534 questions réponses- 5e édition Type de document : texte imprimé Auteurs : Sébastien ROHAUT, Auteur Editeur : Editions ENI Année de publication : 2017 Collection : Certifications Importance : 836 p. Format : 22 cm ISBN/ISSN/EAN : 978-2-409-00790-3 Langues : Français (fre) Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Linux (système d'exploitation des ordinateurs) -- Problèmes et exercices -- Informatique -- Personnel -- Attestation de compétence Index. décimale : 005.432 ROH Résumé :
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur. Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l'administration système Linux quelle que soit la distribution : l'installation et la configuration complète d'un poste de travail ou d'un serveur et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux. Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (révision 4), tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (534 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s'achevant par des travaux pratiques (46 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. À cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour contrôler et identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l'examen final ! (Cit. 4e de couv.)Note de contenu : Sommaire :
Descriptif
Introduction
Chapitre 1, Présentation de Linux
Chapitre 2, Installation de Linux et des logiciels
Chapitre 3, Le shell et les commandes GNU
Chapitre 4, Les disques et le système de fichiers
Chapitre 5, Démarrage de Linux, services, noyau et périphériques
Chapitre 6, Les tâches administratives
Chapitre 7, Le réseau
Chapitre 8, La sécurité
Chapitre 9, X Window
Chapitre 10,Partitionnement avancé : RAID, LVM et BTRFS
Annexe
Modèle MySQL (pour le chapitre Le shell et les commandes GNU - SQL)
Tableau des objectifsLinux : préparation à la certification LPIC-1 : examens LPI 101 et LPI 102 : 46 travaux pratiques, 534 questions réponses- 5e édition [texte imprimé] / Sébastien ROHAUT, Auteur . - FRANCE : Editions ENI, 2017 . - 836 p. ; 22 cm. - (Certifications) .
ISBN : 978-2-409-00790-3
Langues : Français (fre)
Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Linux (système d'exploitation des ordinateurs) -- Problèmes et exercices -- Informatique -- Personnel -- Attestation de compétence Index. décimale : 005.432 ROH Résumé :
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur. Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l'administration système Linux quelle que soit la distribution : l'installation et la configuration complète d'un poste de travail ou d'un serveur et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux. Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (révision 4), tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l'auteur conduisent à une approche claire et visuelle, d'un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (534 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s'achevant par des travaux pratiques (46 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. À cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve. Sur ce site, chaque question posée s'inscrit dans l'esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour contrôler et identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l'examen final ! (Cit. 4e de couv.)Note de contenu : Sommaire :
Descriptif
Introduction
Chapitre 1, Présentation de Linux
Chapitre 2, Installation de Linux et des logiciels
Chapitre 3, Le shell et les commandes GNU
Chapitre 4, Les disques et le système de fichiers
Chapitre 5, Démarrage de Linux, services, noyau et périphériques
Chapitre 6, Les tâches administratives
Chapitre 7, Le réseau
Chapitre 8, La sécurité
Chapitre 9, X Window
Chapitre 10,Partitionnement avancé : RAID, LVM et BTRFS
Annexe
Modèle MySQL (pour le chapitre Le shell et les commandes GNU - SQL)
Tableau des objectifsRéservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ENSAK0906 005.432 ROH Livre ENSAK Informatiques Disponible Linux / Sébastien Bobillier
Titre : Linux : préparation à la certification LPIC-2 : examens LPI 201 et LPI 202 : 35 travaux pratiques, 127 questions-réponses-3e édition Type de document : texte imprimé Auteurs : Sébastien Bobillier, Auteur ; Philippe. Banquet, Auteur Editeur : Editions ENI Année de publication : 2014 Collection : Certifications Importance : 606 p. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9150-4 Langues : Français (fre) Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Informatiques -- Linux (système d'exploitation des ordinateurs) -- Problèmes et exercices Index. décimale : 005.43 BOP Résumé : Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur. Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l'administration avancée d'un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d'administration d'un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges…). Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (mise en place en novembre 2013) tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par des formateurs professionnels reconnus, également consultants, certifiés Linux. Ainsi, les savoir-faire pédagogique et technique des auteurs conduisent à une approche claire et visuelle, d'un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (127 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s'achevant par des travaux pratiques (35 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. A cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve Linux : préparation à la certification LPIC-2 : examens LPI 201 et LPI 202 : 35 travaux pratiques, 127 questions-réponses-3e édition [texte imprimé] / Sébastien Bobillier, Auteur ; Philippe. Banquet, Auteur . - FRANCE : Editions ENI, 2014 . - 606 p. ; 22 cm. - (Certifications) .
ISBN : 978-2-7460-9150-4
Langues : Français (fre)
Catégories : FORMATION CONTINUE-2017/PR.CHOUGDALI Mots-clés : Informatiques -- Linux (système d'exploitation des ordinateurs) -- Problèmes et exercices Index. décimale : 005.43 BOP Résumé : Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 « Advanced Level Linux Professional ». Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur. Les examens LPI 201 et 202 prouvent aux professionnels que vous maîtrisez l'administration avancée d'un système Linux quelle que soit la distribution : ils sanctionnent une compétence pratique en termes d'administration d'un réseau de petite ou moyenne taille (administration des services réseaux courants, gestion de la sécurité du réseau et des échanges…). Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l'examen (mise en place en novembre 2013) tant d'un point de vue théorique que d'un point de vue pratique. Il a été rédigé en français (il ne s'agit pas d'une traduction) par des formateurs professionnels reconnus, également consultants, certifiés Linux. Ainsi, les savoir-faire pédagogique et technique des auteurs conduisent à une approche claire et visuelle, d'un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l'aide d'un grand nombre de questions-réponses (127 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s'achevant par des travaux pratiques (35 au total) vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l'examen, vous permettront de vous forger une première expérience significative et d'acquérir de véritables compétences techniques sur des mises en situations réelles. A cette maîtrise du produit et des concepts, s'ajoute la préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l'épreuve Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ENSAK2409 005.43 BOP Livre ENSAK Informatiques Disponible PKI sous Windows Server 2016 / Patrick Izzo
PermalinkSécurité informatique et Malwares / Paul Rascagnères
PermalinkVMware vSphere 6 / Bryan Miraucourt
PermalinkWindows Server 2016 / Jérôme Bezet-Torres
PermalinkWindows Server 2016 / Nicolas Bonnet
Permalink