Recherche

malware ebooks

Dossiers

ActuaLitté

Dossier

Team AlexandriZ : pirates de livres ou distributeurs de savoir ?

La Team était spécialisée dans la diffusion d’ebooks, spécifiquement de romans transformés en version numérique. L’une de leurs grandes marottes était d’ailleurs de procéder à la numérisation d’ouvrages que les éditeurs ne commercialisaient pas en format ebook. Mais ils étaient aussi qualifiés, en regard du Code de la propriété intellectuelle, de pirates.

ActuaLitté

Dossier

Prêt de livre en bibliothèque : l'avenir de l'ebook au sein de l'Europe

Prêt de livre en bibliothèque : l'avenir de l'ebook au sein de l'Europe

ActuaLitté

Dossier

Le livre numérique fête ses 50 ans : un anniversaire, tout en histoire

Certains membres du Projet Gutenberg, célèbre plateforme dédiée à la préservation d'ouvrages du domaine public, ont décidé de sortir les bougies. L'ebook célèbre ses 50 années – né en 1971 ! – qu'il n'a effectivement pas l'air d'avoir. Si le grand public l'a découvert avec les premières liseuses, ActuaLitté, en partenariat avec ces passionnés, retrace une histoire de l'ebook. Un dossier exceptionnel.

ActuaLitté

Dossier

Kobo : toute une bibliothèque qui tient dans la main

Fondée en 2009 à Toronto, Kobo s'est rapidement imposée comme une figure emblématique dans le monde des liseuses. Bien que le marché des e-readers soit dominé par quelques géants, Kobo a su trouver sa place grâce à une combinaison gagnante d'innovation, de qualité et d'ouverture.

ActuaLitté

Dossier

Double peine : les prisonniers condamnés à un accès limité aux livres

L’accès à la littérature ou à la documentation dans les établissements pénitentiaires s’avère difficile. Outre la censure de nombreux titres dans les bibliothèques des prisons, les détenus se voient également souvent interdire de recevoir des livres, sous prétexte que ces expéditions alimentent le trafic de drogue ou la livraison d’armes.

ActuaLitté

Dossier

Game of Thrones, des livres de George R.R. Martin à la série HBO

Né en 1948 aux États-Unis, George R.R. Martin écrit au départ pour créer de nouvelles histoires mettant en scène les super-héros Marvel, puis pour tuer le temps, alors qu'il peine à trouver un emploi dans le secteur du journalisme. Petit à petit, il devient un auteur confirmé de nouvelles de science-fiction. Après avoir commencé une carrière comme scénariste de séries télévisées, il commence, au début des années 1990, à rédiger une saga de type fantasy, intitulée A Song of Ice and Fire et traduite en français sous le titre Le Trône de Fer.

Extraits

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Sécurité

Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 4e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre décrit la cyber threat intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.

12/2022

ActuaLitté

Architecture

Building Bast. Building Books

Building BAST dresse le portrait de BAST (Bureau Architectures Sans Titre) à travers 20 questions identiques posées à 20 personnes parmi les client.es, prestataires, ou collaborateur.rices de l'agence toulousaine. Au fil des réponses, émerge l'approche singulière d'une pratique architecturale attentive à son environnement et à l'époque en crises dans laquelle elle s'inscrit.

05/2023

ActuaLitté

Pédagogie

Business Partner C1 Coursebook & eBook with MyEnglishLab & Digital Resources. Coursebook & eBook with MyEnglishLab & Digital Resources

Les besoins en anglais professionnels sont très importants en France, de plus en plus centrés sur les besoins opérationnels et les besoins métiers. Business Partner propose un apprentissage autonome et qui a du sens dans le contexte professionnel actuel, grâce à des 'learning outcomes' clairement identifiés et un éventail riche de matériel (vidéo, études de cas, audio, etc). Un fort accent sur le vocabulaire : c'est ce que souhaitent maitriser les étudiants et les professionnels pour être à l'aide en anglais : le vocabulaire et le langage fonctionnel. La vidéo sert de base à l'introduction de nouveau vocabulaire, qui est ensuite travaillé dans les leçons : champ lexical, collocations, construction de mots, faux amis etc. Le tout dans un objectif de communication et de travail collaboratif. La maitrise des compétences transversales et des soft skills : présenter, négocier, savoir se comporter dans un contexte de socialisation au travail, travailler en équipe, écoute active, utiliser sa capacité d'influence, etc. Le langage fonctionnel : 3 leçons dans chaque unité pour maitriser le langage tel qu'il est utilisé au travail). Ces leçons sont construites de manière à permettre le transfert du langage fonctionnel à toutes les situations professionnelles. La grammaire : chaque unité contient une leçon avec une orientation plus 'grammaire', avec un 2e point de grammaire optionnel dans les ressources en ligne. L'approche est inductive. Le support audio et vidéo de Business Partner permet de s'entrainer à la compréhension de nombreux accents anglophones et autres, reflétant les réalités du monde de l'entreprise

11/2021

ActuaLitté

Livres 0-3 ans

Days of the Week (Little Board Books)

Apprendre les jours de la semaine en suivant la vie quotidienne du petit panda et sa famille dans ce livre charmant, tout carton - adapté aux petites mains. Apprendre les jours de la semaine en suivant la vie quotidienne du petit panda et sa famille dans ce livre charmant, tout carton - adapté aux petites mains.

03/2022

ActuaLitté

Livres 3 ans et +

The Sunday Books. (Les Livres du dimanche)

En 1946, Mervin Peake, romancier. poète, illustrateur de L'Ile au Trésor, d'Alice, de La Chasse au Snark, auteur de la Trilogie de Gormenghast, s'installe avec sa famille sur l'île de Sercq. Contre l'ennui des dimanches insulaires, il instaure le rituel des Sunday Books, cahiers dans lesquels il dessine pour ses deux fils, improvisant au fil des illustrations des histoires pleines de fantaisie. Soixante ans après; Michael Moorcock, géant des lettres anglaises, proche de Peake et passeur de son oeuvre, réinvente les bouts-rimés, les limericks, les aventures extravagantes qui formaient la bande-son perdue de ces images. Deux grands esprits joueurs dialoguent à travers le temps. un trésor familial nous est rendu dans sa magie intacte.

11/2010

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté