Centre de Documentation Campus Montignies
Horaires :
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Lundi : 8h-18h30
Mardi : 8h-17h30
Mercredi 9h-16h30
Jeudi : 8h30-18h30
Vendredi : 8h30-12h30 et 13h-14h30
Votre centre de documentation sera exceptionnellement fermé de 12h30 à 13h ce lundi 18 novembre.
Egalement, il sera fermé de 12h30 à 13h30 ce mercredi 20 novembre.
Bienvenue sur le catalogue du centre de documentation du campus de Montignies.
Détail de l'auteur
Auteur Franck Ebel |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Algorithmique / Franck Ebel
Titre : Algorithmique : techniques fondamentales de programmation, exemples en Python ; nombreux exercices corrigés Type de document : texte imprimé Auteurs : Franck Ebel, Auteur ; Sébastien Rohaut, Auteur Mention d'édition : 2e éd. Année de publication : 2018 Importance : 1 vol. (510 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-01226-6 Prix : 29,90 EUR Note générale : La couv. porte en plus : "BTS, DUT informatique"
IndexLangues : Français (fre) Index. décimale : 004 (658) Méthodes de résolution de problèmes Résumé : Ce livre sur l'algorithmique s'adresse à toute personne désireuse de maîtriser les bases essentielles de la programmation. Pour apprendre à programmer, il faut d'abord comprendre ce qu'est vraiment un ordinateur, comment il fonctionne et surtout comment il peut faire fonctionner des programmes, comment il manipule et stocke les données et les instructions, quelle est sa logique. Alors, au fur et à mesure, le reste devient évidence : variables, tests, conditions, boucles, tableaux, fonctions, fichiers, jusqu'aux notions avancées comme les compréhensions de listes et les objets. Le langage algorithmique (ou la syntaxe du pseudo-code des algorithmes) reprend celui couramment utilisé dans les écoles d'informatique et dans les formations comme les BTS, DUT, première année d'ingénierie à qui ce livre est principalement destiné et conseillé. Une fois les notions de base acquises, le lecteur trouvera dans ce livre de quoi évoluer vers des notions plus avancées : un chapitre sur les objets ouvre les portes de la programmation dans des langages évolués et puissants comme le C, le C++ et surtout Python. À la fin de chaque chapitre, l'auteur propose de nombreux exercices corrigés permettant de consolider ses acquis. Tous les algorithmes de ce livre sont réécrits en Python et les sources, directement utilisables, sont disponibles en téléchargement sur le site www.editions-eni.fr. Permalink : ./index.php?lvl=notice_display&id=79459 Algorithmique : techniques fondamentales de programmation, exemples en Python ; nombreux exercices corrigés [texte imprimé] / Franck Ebel, Auteur ; Sébastien Rohaut, Auteur . - 2e éd. . - 2018 . - 1 vol. (510 p.) : ill. ; 21 cm.
ISBN : 978-2-409-01226-6 : 29,90 EUR
La couv. porte en plus : "BTS, DUT informatique"
Index
Langues : Français (fre)
Index. décimale : 004 (658) Méthodes de résolution de problèmes Résumé : Ce livre sur l'algorithmique s'adresse à toute personne désireuse de maîtriser les bases essentielles de la programmation. Pour apprendre à programmer, il faut d'abord comprendre ce qu'est vraiment un ordinateur, comment il fonctionne et surtout comment il peut faire fonctionner des programmes, comment il manipule et stocke les données et les instructions, quelle est sa logique. Alors, au fur et à mesure, le reste devient évidence : variables, tests, conditions, boucles, tableaux, fonctions, fichiers, jusqu'aux notions avancées comme les compréhensions de listes et les objets. Le langage algorithmique (ou la syntaxe du pseudo-code des algorithmes) reprend celui couramment utilisé dans les écoles d'informatique et dans les formations comme les BTS, DUT, première année d'ingénierie à qui ce livre est principalement destiné et conseillé. Une fois les notions de base acquises, le lecteur trouvera dans ce livre de quoi évoluer vers des notions plus avancées : un chapitre sur les objets ouvre les portes de la programmation dans des langages évolués et puissants comme le C, le C++ et surtout Python. À la fin de chaque chapitre, l'auteur propose de nombreux exercices corrigés permettant de consolider ses acquis. Tous les algorithmes de ce livre sont réécrits en Python et les sources, directement utilisables, sont disponibles en téléchargement sur le site www.editions-eni.fr. Permalink : ./index.php?lvl=notice_display&id=79459 Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Section Disponibilité 004 (658) EBE A Livre Centre de Documentation HELHa Campus Montignies Etagères livres Disponible
DisponibleHacking et Forensic / Franck Ebel
Titre : Hacking et Forensic : développez vos propres outils en Python Type de document : texte imprimé Auteurs : Franck Ebel, Auteur Editeur : St-Herblain : Éd. ENI Année de publication : cop. 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (357 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-7402-6 Prix : 54,77 EUR Langues : Français (fre) Index. décimale : 004.46 Sécurité Permalink : ./index.php?lvl=notice_display&id=95000 Hacking et Forensic : développez vos propres outils en Python [texte imprimé] / Franck Ebel, Auteur . - St-Herblain : Éd. ENI, cop. 2012 . - 1 vol. (357 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7402-6 : 54,77 EUR
Langues : Français (fre)
Index. décimale : 004.46 Sécurité Permalink : ./index.php?lvl=notice_display&id=95000 Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Section Disponibilité 004.46 EBE H Livre Centre de Documentation HELHa Campus Montignies Etagères livres Disponible
DisponibleHacking / Franck Ebel
Titre : Hacking : un labo virtuel pour auditer et mettre en place des contre-mesures Type de document : texte imprimé Auteurs : Franck Ebel, Auteur ; Jérôme Hennecart, Auteur Editeur : Saint-Herblain : ENI Année de publication : cop. 2013 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (381 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8141-3 Prix : 54 EUR Note générale : Le livre contient une adresse internet permettant l'accès à un contenu complémentaire
IndexLangues : Français (fre) Index. décimale : 004.46 Sécurité Résumé : "Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d'entraînement - Le matériel indispensable - Sécurisation du PC" Permalink : ./index.php?lvl=notice_display&id=79453 Hacking : un labo virtuel pour auditer et mettre en place des contre-mesures [texte imprimé] / Franck Ebel, Auteur ; Jérôme Hennecart, Auteur . - Saint-Herblain : ENI, cop. 2013 . - 1 vol. (381 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-8141-3 : 54 EUR
Le livre contient une adresse internet permettant l'accès à un contenu complémentaire
Index
Langues : Français (fre)
Index. décimale : 004.46 Sécurité Résumé : "Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d'entraînement - Le matériel indispensable - Sécurisation du PC" Permalink : ./index.php?lvl=notice_display&id=79453 Réservation
Réserver ce document
Exemplaires (1)
Cote Support Localisation Section Disponibilité 004.46 EBE H Livre Centre de Documentation HELHa Campus Montignies Etagères livres Disponible
DisponibleNDIS : comment surveiller le trafic réseau ? / Franck Ebel in Programmez !, HS 16 (Automne 2024)
[article]
Titre : NDIS : comment surveiller le trafic réseau ? Type de document : texte imprimé Auteurs : Franck Ebel Année de publication : 2024 Article en page(s) : p. 65-69 Langues : Français (fre) Mots-clés : Cybersécurité NDIS Network Intrusion Detection System Système de Détection d’Intrusion Réseau Résumé : En sécurité informatique, NDIS signifie Network Intrusion Detection System (Système de Détection d’Intrusion Réseau). Ce système est conçu pour surveiller le trafic réseauà la recherche de signes d’activités suspectes, d’attaques potentielles ou de violations de politiques de réseau. Permalink : ./index.php?lvl=notice_display&id=119536
in Programmez ! > HS 16 (Automne 2024) . - p. 65-69[article] NDIS : comment surveiller le trafic réseau ? [texte imprimé] / Franck Ebel . - 2024 . - p. 65-69.
Langues : Français (fre)
in Programmez ! > HS 16 (Automne 2024) . - p. 65-69
Mots-clés : Cybersécurité NDIS Network Intrusion Detection System Système de Détection d’Intrusion Réseau Résumé : En sécurité informatique, NDIS signifie Network Intrusion Detection System (Système de Détection d’Intrusion Réseau). Ce système est conçu pour surveiller le trafic réseauà la recherche de signes d’activités suspectes, d’attaques potentielles ou de violations de politiques de réseau. Permalink : ./index.php?lvl=notice_display&id=119536 Exemplaires (1)
Cote Support Localisation Section Disponibilité Revue Revue Centre de Documentation HELHa Campus Montignies Etagères livres Document exclu du prêt - à consulter sur place
Exclu du prêt