A partir de cette page vous pouvez :
collection
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
|
Documents disponibles dans la collection



Delphi 5 / Coll Cogisoft (2000)
Titre : Delphi 5 : développer des applications intranet et internet Type de document : texte imprime Auteurs : Coll Cogisoft Editeur : Paris : Campus Press Année de publication : 2000 Collection : L'INTRO Importance : 361 p. Présentation : ill. Format : 22 cm. ISBN/ISSN/EAN : 978-2-7440-0926-6 Note générale : Index Langues : Français Mots-clés : Delphi 5 XML Résumé :
Sous environnement Windows ou Delphi 5, vous développerez des applications de bases de données automatisées, fiables et interactives. Vous découvrirez la programmation orientée objet, COM et ActiveX. Vous utiliserez JavaScript, les feuilles de style CSS et Dynamic HTML. Vous découvrirez l'architecture des applications Intranet et Internet. Vous maîtriserez les formulaires et l'ensemble des possibilités offertes par le XML.
Note de contenu :
Introduction
1. Architecture d'un portail intranet
2. Architecture d'applications de type XML
3. Cinématique des application XML
4. Techniques utilisées en Delpi
5. De la Théorie à la pratique
6. Sélection des données
7. Principaux éléments XML
8. Formulaire transactionnel simple
9. Formulaire de recherche simple
10. Formulaire transactionnel complexe
11. Sélection de données avancées
12. Fiche de lookup
13. Contenu dynamique versus contenu statique
14. Les cookies
15. Gestion des erreurs
16. Techniques de montée en charge des applications XML - Statistiques
17. Impression et reporting
-----------------
ANNEXES
A. Administration d'une base de données
B. Génération d'un nouvel identifiant (ID)
C. Le modèle de données
D. Développer en ISAPI
E. Utilisation des favorisPermalink : ./index.php?lvl=notice_display&id=13743 Delphi 5 : développer des applications intranet et internet [texte imprime] / Coll Cogisoft . - Paris : Campus Press, 2000 . - 361 p. : ill. ; 22 cm.. - (L'INTRO) .
ISBN : 978-2-7440-0926-6
Index
Langues : Français
Mots-clés : Delphi 5 XML Résumé :
Sous environnement Windows ou Delphi 5, vous développerez des applications de bases de données automatisées, fiables et interactives. Vous découvrirez la programmation orientée objet, COM et ActiveX. Vous utiliserez JavaScript, les feuilles de style CSS et Dynamic HTML. Vous découvrirez l'architecture des applications Intranet et Internet. Vous maîtriserez les formulaires et l'ensemble des possibilités offertes par le XML.
Note de contenu :
Introduction
1. Architecture d'un portail intranet
2. Architecture d'applications de type XML
3. Cinématique des application XML
4. Techniques utilisées en Delpi
5. De la Théorie à la pratique
6. Sélection des données
7. Principaux éléments XML
8. Formulaire transactionnel simple
9. Formulaire de recherche simple
10. Formulaire transactionnel complexe
11. Sélection de données avancées
12. Fiche de lookup
13. Contenu dynamique versus contenu statique
14. Les cookies
15. Gestion des erreurs
16. Techniques de montée en charge des applications XML - Statistiques
17. Impression et reporting
-----------------
ANNEXES
A. Administration d'une base de données
B. Génération d'un nouvel identifiant (ID)
C. Le modèle de données
D. Développer en ISAPI
E. Utilisation des favorisPermalink : ./index.php?lvl=notice_display&id=13743 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L127/1 L127 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Sécurité des réseaux / Eric Maiwald (impr. 2001, cop. 2001)
Titre : Sécurité des réseaux Type de document : texte imprime Auteurs : Eric Maiwald, Auteur ; Chervy, Claude, Traducteur Editeur : Paris : Campus Press Année de publication : impr. 2001, cop. 2001 Collection : L'INTRO Importance : (VII-451 p.) Présentation : ill., couv. il. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-1240-2 Note générale : La couv. porte en plus : "Installer et maintenir un réseau sécurisé, travailler avec les pares-feu, les logiciels anti-virus, les systèmes de détection d'intrusions, etc., sécuriser vos transactions électroniques"
IndexLangues : Français Mots-clés : Réseaux d'ordinateurs:mesures de sûreté Protection de l'information (informatique) Data protection Computer networks:security measures Index. décimale : 0058 Résumé :
- Assimilez les bases de la sécurité des systèmes et réseaux
- Comprenez les différentes formes d'attaques dont vous pouvez être victime
- Découvrez les méthodes et outils des professionnels : anti-virus, pare-feu, détecteurs d'intrusions, etc.
-Identifiez et mesurez les zones à risques de votre organisation et de vos systèmes
-Construisez un programme de sécurité sur le plan organisationnel et techniqueNote de contenu :
-Historique de la sécurité de l'information
-Typologie des risques : attaques d'accès, de modification, de répudiation et par déni de service
-Protection des données électroniques et physiques
-Confidentialité des fichiers, des transmissions et des flux de trafic -Intégrité des fichiers et des communications
-Disponibilité des systèmes : sauvegarde, tolérance aux pannes et reprise d'activités
-Aspect légaux de la sécurité de l'information
-Mise en place d'une stratégie de sécurité et audit des systèmes d'informations
-Typologie des stratégies : politiques de l'information, de l'utilisation des ordinateurs, d'Internet et du courrier électronique
-Identification, évaluation et gestion des risques
-Sensibilisation des personnels aux risques détectés : politiques administratives et techniques
-Sécurité Internet : services sensibles, architectures de communication, pare-feu, translation d'adresses IP, etc.
-Réseaux privés virtuels : mise en place, gestion, avantages et inconvénients
-E-commerce : architecture, audit, protection des serveurs et des données sensibles
-Cryptographie : systèmes à clés publiques ou privées, signatures numériques, gestion des clés
-Intrusions et systèmes de détection
-UNIX : installation, gestion du système et des utilisateurs
-Windows NT et 2000 : installation, gestion du système et des utilisateurs
-UNIX/Windows : quel est le meilleur choix?Permalink : ./index.php?lvl=notice_display&id=14586 Sécurité des réseaux [texte imprime] / Eric Maiwald, Auteur ; Chervy, Claude, Traducteur . - Paris : Campus Press, impr. 2001, cop. 2001 . - (VII-451 p.) : ill., couv. il. en coul. ; 23 cm. - (L'INTRO) .
ISBN : 978-2-7440-1240-2
La couv. porte en plus : "Installer et maintenir un réseau sécurisé, travailler avec les pares-feu, les logiciels anti-virus, les systèmes de détection d'intrusions, etc., sécuriser vos transactions électroniques"
Index
Langues : Français
Mots-clés : Réseaux d'ordinateurs:mesures de sûreté Protection de l'information (informatique) Data protection Computer networks:security measures Index. décimale : 0058 Résumé :
- Assimilez les bases de la sécurité des systèmes et réseaux
- Comprenez les différentes formes d'attaques dont vous pouvez être victime
- Découvrez les méthodes et outils des professionnels : anti-virus, pare-feu, détecteurs d'intrusions, etc.
-Identifiez et mesurez les zones à risques de votre organisation et de vos systèmes
-Construisez un programme de sécurité sur le plan organisationnel et techniqueNote de contenu :
-Historique de la sécurité de l'information
-Typologie des risques : attaques d'accès, de modification, de répudiation et par déni de service
-Protection des données électroniques et physiques
-Confidentialité des fichiers, des transmissions et des flux de trafic -Intégrité des fichiers et des communications
-Disponibilité des systèmes : sauvegarde, tolérance aux pannes et reprise d'activités
-Aspect légaux de la sécurité de l'information
-Mise en place d'une stratégie de sécurité et audit des systèmes d'informations
-Typologie des stratégies : politiques de l'information, de l'utilisation des ordinateurs, d'Internet et du courrier électronique
-Identification, évaluation et gestion des risques
-Sensibilisation des personnels aux risques détectés : politiques administratives et techniques
-Sécurité Internet : services sensibles, architectures de communication, pare-feu, translation d'adresses IP, etc.
-Réseaux privés virtuels : mise en place, gestion, avantages et inconvénients
-E-commerce : architecture, audit, protection des serveurs et des données sensibles
-Cryptographie : systèmes à clés publiques ou privées, signatures numériques, gestion des clés
-Intrusions et systèmes de détection
-UNIX : installation, gestion du système et des utilisateurs
-Windows NT et 2000 : installation, gestion du système et des utilisateurs
-UNIX/Windows : quel est le meilleur choix?Permalink : ./index.php?lvl=notice_display&id=14586 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES229/1 RES229 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES229/2 RES229 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES229/3 RES229 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES229/4 RES229 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES229/5 RES229 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES229/6 RES229 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES229/7 RES229 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Sécurité sous linux / Aron Hasiaso (2001)
Titre : Sécurité sous linux Type de document : texte imprime Auteurs : Aron Hasiaso Editeur : Paris : Campus Press Année de publication : 2001 Collection : L'INTRO Importance : XII-436 p. Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-1222-8 Note générale : Index Langues : Français Mots-clés : Linux ( système d'exploitation des ordinateurs) Systèmes informatiques:mesures de sûreté Résumé :
Installer et configurer Linux et ses mises à jour
· Protéger un réseau par un pare-feu ou le filtrage de paquets
· Chiffrer les données sensibles et mettre en place des sauvegardes
· Savoir détecter les défaillances d'un système et d'éventuelles intrusions
L'état de la plupart des distributions Linux est foncièrement non sécuritaire : presque n'importe qui peut y avoir accès, et ce pour la plupart des services Linux. Pourquoi ? Parce que Linux trouve son origine dans le monde des systèmes d'exploitation Unix. Et la plupart des fournisseurs de distributions pensent encore que c'est un administrateur système compétent qui réalise les installations de Linux et fait donc ce qui est nécessaire pour sécuriser le système avant de le placer en opération. Suivez quelques règles simples et effectuez quelques changements à la façon dont vous traitez certaines requêtes : vous rendrez votre système ou réseau Linux beaucoup plus sécuritaire qu'il ne l'est maintenant.Note de contenu :
Installer et configurer Linux et ses mises à jour
· Protéger un réseau par un pare-feu ou le filtrage de paquets
· Chiffrer les données sensibles et mettre en place des sauvegardes
· Savoir détecter les défaillances d'un système et d'éventuelles intrusions
L'état de la plupart des distributions Linux est foncièrement non sécuritaire : presque n'importe qui peut y avoir accès, et ce pour la plupart des services Linux. Pourquoi ? Parce que Linux trouve son origine dans le monde des systèmes d'exploitation Unix. Et la plupart des fournisseurs de distributions pensent encore que c'est un administrateur système compétent qui réalise les installations de Linux et fait donc ce qui est nécessaire pour sécuriser le système avant de le placer en opération. Suivez quelques règles simples et effectuez quelques changements à la façon dont vous traitez certaines requêtes : vous rendrez votre système ou réseau Linux beaucoup plus sécuritaire qu'il ne l'est maintenant.
-Vous souhaitez être initié aux sujets les plus pointus de l'informatique? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels.
• Protégez le trafic réseau grâce à SSH
• ajoutez des capacités SSL au serveur web Apache
• Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau
• Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque
• Protégez les fichiers des accès non autorisés grâce aux ACLPermalink : ./index.php?lvl=notice_display&id=14982 Sécurité sous linux [texte imprime] / Aron Hasiaso . - Paris : Campus Press, 2001 . - XII-436 p. : ill., couv. ill. en coul. ; 23 cm. - (L'INTRO) .
ISBN : 978-2-7440-1222-8
Index
Langues : Français
Mots-clés : Linux ( système d'exploitation des ordinateurs) Systèmes informatiques:mesures de sûreté Résumé :
Installer et configurer Linux et ses mises à jour
· Protéger un réseau par un pare-feu ou le filtrage de paquets
· Chiffrer les données sensibles et mettre en place des sauvegardes
· Savoir détecter les défaillances d'un système et d'éventuelles intrusions
L'état de la plupart des distributions Linux est foncièrement non sécuritaire : presque n'importe qui peut y avoir accès, et ce pour la plupart des services Linux. Pourquoi ? Parce que Linux trouve son origine dans le monde des systèmes d'exploitation Unix. Et la plupart des fournisseurs de distributions pensent encore que c'est un administrateur système compétent qui réalise les installations de Linux et fait donc ce qui est nécessaire pour sécuriser le système avant de le placer en opération. Suivez quelques règles simples et effectuez quelques changements à la façon dont vous traitez certaines requêtes : vous rendrez votre système ou réseau Linux beaucoup plus sécuritaire qu'il ne l'est maintenant.Note de contenu :
Installer et configurer Linux et ses mises à jour
· Protéger un réseau par un pare-feu ou le filtrage de paquets
· Chiffrer les données sensibles et mettre en place des sauvegardes
· Savoir détecter les défaillances d'un système et d'éventuelles intrusions
L'état de la plupart des distributions Linux est foncièrement non sécuritaire : presque n'importe qui peut y avoir accès, et ce pour la plupart des services Linux. Pourquoi ? Parce que Linux trouve son origine dans le monde des systèmes d'exploitation Unix. Et la plupart des fournisseurs de distributions pensent encore que c'est un administrateur système compétent qui réalise les installations de Linux et fait donc ce qui est nécessaire pour sécuriser le système avant de le placer en opération. Suivez quelques règles simples et effectuez quelques changements à la façon dont vous traitez certaines requêtes : vous rendrez votre système ou réseau Linux beaucoup plus sécuritaire qu'il ne l'est maintenant.
-Vous souhaitez être initié aux sujets les plus pointus de l'informatique? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, utilisées par les professionnels.
• Protégez le trafic réseau grâce à SSH
• ajoutez des capacités SSL au serveur web Apache
• Utilisez Kerberos pour sécuriser l'authentification à travers votre réseau
• Apprenez à détecter les activités délictueuses sur votre réseau et à récupérer après une attaque
• Protégez les fichiers des accès non autorisés grâce aux ACLPermalink : ./index.php?lvl=notice_display&id=14982 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYX164/1 SYX164 Livre Magasin d'Ouvrages / INF Système d'Information Consultation sur place
Exclu du prêtSYX164/2 SYX164 Livre Magasin d'Ouvrages / INF Système d'Information Disponible SYX164/3 SYX164 Livre Magasin d'Ouvrages / INF Système d'Information Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
UNIX / Dave Taylor (impr. 1999)
Titre : UNIX Type de document : texte imprime Auteurs : Dave Taylor, Auteur ; Armstrong, James C., Auteur ; Bonnetain, Pierre-Yves, Traducteur Editeur : Paris : Campus Press Année de publication : impr. 1999 Collection : L'INTRO Importance : (IX-449 p.) Présentation : couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-0721-7 Note générale :
Trad. de : "Teach yourself Unix in 24 hours"
Glossaire. IndexLangues : Français Mots-clés : UNIX (système d'exploitation des ordinateurs) Résumé :
Vous souhaitez être initié aux sujets pointus et high-tech de l'informatique ? Vous voulez travailler à égalité avec les experts ? Avec cette collection à l'approche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, sur lesquelles les professionnels s'appuient.
Gérez vos dossiers et vos fichiers
Editez des documents avec les éditeurs vi et emacs
Programmer en shell
Imprimer
Programmer en langage C et PerlNote de contenu :
Présentation d'UNIX
Connexion au système et interpréteur de commandes
Le système de fichiers
Liste des fichiers et gestion de l'espace disque
Propriété et droits d'accès
Manipulations de fichiers et de répertoires
Lecture des fichiers
Filtres et pipe-lines
Métacaractères et expressions régulières
L'éditeur vi
Techniques, fonctions et astuces avancées de vi
Présentation de l'éditeur emacs
Présentation des interpréteurs de commandes
Tirer le meilleur parti du shell C
Programmation shell
Contrôle des tâches
Imprimer avec UNIX
Recherche d'informations ou de fichiers
Programmation en langage C
Le langage Perl
Se servir du réseauPermalink : ./index.php?lvl=notice_display&id=14922 UNIX [texte imprime] / Dave Taylor, Auteur ; Armstrong, James C., Auteur ; Bonnetain, Pierre-Yves, Traducteur . - Paris : Campus Press, impr. 1999 . - (IX-449 p.) : couv. ill. en coul. ; 23 cm. - (L'INTRO) .
ISBN : 978-2-7440-0721-7
Trad. de : "Teach yourself Unix in 24 hours"
Glossaire. Index
Langues : Français
Mots-clés : UNIX (système d'exploitation des ordinateurs) Résumé :
Vous souhaitez être initié aux sujets pointus et high-tech de l'informatique ? Vous voulez travailler à égalité avec les experts ? Avec cette collection à l'approche pratique et progressive, vous découvrirez les techniques simples, mais essentielles, sur lesquelles les professionnels s'appuient.
Gérez vos dossiers et vos fichiers
Editez des documents avec les éditeurs vi et emacs
Programmer en shell
Imprimer
Programmer en langage C et PerlNote de contenu :
Présentation d'UNIX
Connexion au système et interpréteur de commandes
Le système de fichiers
Liste des fichiers et gestion de l'espace disque
Propriété et droits d'accès
Manipulations de fichiers et de répertoires
Lecture des fichiers
Filtres et pipe-lines
Métacaractères et expressions régulières
L'éditeur vi
Techniques, fonctions et astuces avancées de vi
Présentation de l'éditeur emacs
Présentation des interpréteurs de commandes
Tirer le meilleur parti du shell C
Programmation shell
Contrôle des tâches
Imprimer avec UNIX
Recherche d'informations ou de fichiers
Programmation en langage C
Le langage Perl
Se servir du réseauPermalink : ./index.php?lvl=notice_display&id=14922 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYX40/1 SYX40 Livre Magasin d'Ouvrages / INF Système d'Information Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !