Détail d'une collection
|
Documents disponibles dans la collection (2)
Affiner la recherche Interroger des sources externes
La réalité augmentée avec Unity / Stéphane Dorlac
Titre : La réalité augmentée avec Unity : guide du développeur Type de document : texte imprimé Auteurs : Stéphane Dorlac, Auteur Editeur : Saint-Herblain : ENI éditions Année de publication : cop. 2014 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (344 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9062-0 Note générale : Webliogr. p. 333-334. Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Unity (logiciel) Résumé : Ce livre s'adresse à un public de développeurs désireux d'apprendre à développer leurs propres solutions de réalité augmentée à l'aide du moteur 3D temps réel unity. grace à une approche pratique et didactique, l'auteur permet aux lecteurs d'entrer rapidement dans le vif du sujet : après avoir analysé les modalités nécessaires à l'élaboration d'un projet de réalité augmentée, vous apprendrez à déployer des applications de réalité augmentée sur des terminaux mobiles (android, ios, windows phone,...) mais aussi sur pc, mac ou linux. une connaissance générale de la programmation est requise afin d'exploiter au mieux le contenu de cet ouvrage. La réalité augmentée avec Unity : guide du développeur [texte imprimé] / Stéphane Dorlac, Auteur . - Saint-Herblain : ENI éditions, cop. 2014 . - 1 vol. (344 p.) : ill. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-9062-0
Webliogr. p. 333-334. Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Unity (logiciel) Résumé : Ce livre s'adresse à un public de développeurs désireux d'apprendre à développer leurs propres solutions de réalité augmentée à l'aide du moteur 3D temps réel unity. grace à une approche pratique et didactique, l'auteur permet aux lecteurs d'entrer rapidement dans le vif du sujet : après avoir analysé les modalités nécessaires à l'élaboration d'un projet de réalité augmentée, vous apprendrez à déployer des applications de réalité augmentée sur des terminaux mobiles (android, ios, windows phone,...) mais aussi sur pc, mac ou linux. une connaissance générale de la programmation est requise afin d'exploiter au mieux le contenu de cet ouvrage. Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité m8/3250--1 m8/3250 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3250--2 m8/3250 Périodique Mathématiques et 'informatique indéterminé Disponible Sécurité informatique / Audit, conseil
Titre : Sécurité informatique : ethical hacking Type de document : texte imprimé Auteurs : Audit conseil, Auteur Mention d'édition : 4e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : cop. 2015 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (881 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. et webliogr. p. 851. Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Pirates informatiques Protection de l'information (informatique) Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Sécurité informatique : ethical hacking [texte imprimé] / Audit conseil, Auteur . - 4e éd. . - Saint-Herblain : ENI éditions, cop. 2015 . - 1 vol. (881 p.) : ill. ; 22 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-9265-5
Bibliogr. et webliogr. p. 851. Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Pirates informatiques Protection de l'information (informatique) Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/3062--1 m8/3062 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3062--2 m8/3062 Périodique Mathématiques et 'informatique indéterminé Disponible m8/3062--3 m8/3062 Périodique Mathématiques et 'informatique indéterminé Disponible