Détail d'une collection
|
Documents disponibles dans la collection (1)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur | Paris : Pearson Education | Référence | 2009Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécur...