Voici ma liste de livres, contenant spoofing trouvés sur Google Livres
|

|
Voir des extraits sur Google Livres. |
|
Spoofing the Vampire
McFarland / 2022-10-10 243 pages
Famous for being deathly serious, the vampire genre has a consistent yet often critically overlooked subgenre--the comedic spoof and satire. This is t ... |
Extrait : More importantly, this book demonstrates how comedy is central to both the common perception of the vampire and the genre's ever-evolving character, making it an essential read for those interested in the laughing undead and creatures that ... ... |

|
Voir des extraits sur Google Livres. |
|
Handbook of Biometric Anti-Spoofing
Springer / 2019-01-01 522 pages
This authoritative and comprehensive handbook is the definitive work on the current state of the art of Biometric Presentation Attack Detection (PAD) ... |
Extrait : This authoritative and comprehensive handbook is the definitive work on the current state of the art of Biometric Presentation Attack Detection (PAD) also known as Biometric Anti-Spoofing. ... |

|
Voir des extraits sur Google Livres. |
|
Handbook of Biometric Anti-Spoofing
Springer / 2014-07-17 290 pages
Presenting the first definitive study of the subject, this Handbook of Biometric Anti-Spoofing reviews the state of the art in covert attacks against ... |
Extrait : ... spoofing attacks. For instance, software-based methods can protect the system against the injection of reconstructed or synthetic samples into the communication channel between the sensor and the feature extractor [30 33]. Although, as ... ... |

|
Voir des extraits sur Google Livres. |
|
H.R. 3670, the Anti-Spoofing Act of 2013; H.R. -------, the
/ 2014 72 pages
|
Extrait : ... Spoofing Act , which I sponsored along with Mr. Barton , Mr. Lance and seven other Republican and seven Democratic members of this subcommittee . I also thank you for inviting me to discuss the bill today . It is a great honor to ap ... ... |

|
Voir des extraits sur Google Livres. |
|
Pervasive Wireless Environments: Detecting and Localizing Us
Springer / 2014-06-09 79 pages
This Springer Brief provides a new approach to prevent user spoofing by using the physical properties associated with wireless transmissions to detect ... |
Extrait : ... spoofing attacks. In an user-spoofing attack, an attacker can forge its identity to masquerade as another device, or even creates illegitimate identities in the networks. For instance, in an 802.11 network, it is easy for an attacker to ... ... |

|
Voir des extraits sur Google Livres. |
|
Caller ID Spoofing
/ 2012 36 pages
|
Extrait : ... spoofing . To date , we have initiated investigations on 13 companies engaged in the marketing and selling of Caller ID spoofing services to cus- tomers . One investigation has resulted in a citation against a tele- marketer called ... ... |
|
Google Livres
Google Livres, ou Google Books en anglais (anciennement Google Print), est un service en ligne de numérisation et de mise en ligne de livres fourni par Google. Lancé en décembre 2004, il dispose de moyens financiers et techniques considérables, et a vu son champ d'activité s'élargir progressivement. En 2017, c'est à la fois un outil de recherche intra-texte, de consultation de livres en ligne, de constitution de collections personnelles, et de téléchargement d'ouvrages libres de droits. C'est aussi une librairie en ligne via la boutique Google Play, un outil permettant de trouver où emprunter un exemplaire de livre en bibliothèque, et un fournisseur d'informations complémentaires (métadonnées) sur les œuvres.
Pas assez exhaustif, voici d'autres ressources littéraires pertinentes sur le thème spoofing
|
Le terme spoofing est assez large et peut se traduire différemment selon le contexte (informatique, télécommunications, etc.). Si on parle de usurpation d'identité au sens large, voici une liste de 10 livres en français qui abordent, de manière plus ou moins directe et fictionnelle, des thématiques proches de l'usurpation, de l'imposture, du mensonge et de la manipulation, qui peuvent être assimilées à du spoofing narratif. Il est important de noter qu'il n'existe pas de livre en français qui utilise directement le terme spoofing dans son titre et qui traite du sujet de manière technique. Cette liste penche vers des ?uvres littéraires et des essais analysant la nature de l'imposture :
Important : Les ISBN peuvent varier selon l'édition. Veuillez vérifier avant d'acheter. Les thèmes varient également. Certains abordent le sujet de manière plus explicite que d'autres.
Le Rouge et le Noir, Stendhal (usurpation sociale, ambition, dissimulation)
ISBN : 978-2070400725 (Édition Gallimard, Folio Classique)
Le Joueur, Fiodor Dostoïevski (addiction, manipulation, faux-semblants)
ISBN : 978-2070419130 (Édition Gallimard, Folio Classique)
Madame Bovary, Gustave Flaubert (mensonge, insatisfaction, construction d'une fausse identité)
ISBN : 978-2070360739 (Édition Gallimard, Folio Classique)
Le Menteur, Corneille (pièce de théâtre sur le mensonge et ses conséquences)
ISBN : 978-2080700227 (Édition Flammarion)
L'Adversaire, Emmanuel Carrère (histoire vraie d'un homme qui usurpe l'identité d'un médecin)
ISBN : 978-2253152752 (Édition Le Livre de Poche)
La Vie devant soi, Romain Gary (Émile Ajar) (faux-semblants, identité cachée, mystification littéraire)
ISBN : 978-2070372442 (Édition Gallimard, Folio)
Le Talentueux Mr. Ripley, Patricia Highsmith (usurpation d'identité, manipulation, psychologie)
ISBN : 978-2266187370 (Édition Pocket - Traduction française)
Impostures intellectuelles, Alan Sokal et Jean Bricmont (analyse critique de l'usage abusif du jargon scientifique pour impressionner)
ISBN : 978-2253943541 (Édition Le Livre de Poche)
Le Mythe de l'entrepreneur : Comment 95% des startups échouent, Michael E. Gerber (pas directement sur le spoofing, mais sur l'illusion de l'entrepreneuriat, la construction d'une image)
ISBN : 978-2924647219 (Traduction française, attention disponibilité)
Les Liaisons dangereuses, Choderlos de Laclos (manipulation, séduction, faux-semblants aristocratiques)
ISBN : 978-2010006893 (Édition Hachette)
Pourquoi ce choix ?
Usurpation d'identité et imposture : L'Adversaire et Le Talentueux Mr. Ripley traitent directement de l'usurpation d'identité.
Mensonge et manipulation : Le Rouge et le Noir, Madame Bovary, Le Menteur, Les Liaisons dangereuses explorent les thèmes du mensonge, de la manipulation, de l'ambition et de la construction d'une image trompeuse.
Faux-semblants et mystification : La Vie devant soi joue avec l'identité de l'auteur et les faux-semblants.
Critique de l'imposture intellectuelle : Impostures intellectuelles dénonce l'utilisation du jargon pour impressionner et masquer un manque de connaissances réelles.
Illusions et réalités : Le Mythe de l'Entrepreneur déconstruit l'image idéalisée de l'entrepreneuriat.
Addiction et manipulation : Le Joueur explore les thèmes liés aux problèmes de jeux et à la manipulation.
Si vous cherchez quelque chose de plus technique et lié à l'informatique, il faudra vous tourner vers des manuels sur la sécurité informatique, l'ingénierie sociale et la cybersécurité. Ces manuels utilisent le terme spoofing de manière technique, mais ne sont pas des ?uvres littéraires ou des essais narratifs.
Bonne lecture!
--------- Source |
Les extraits de livres spoofing proposés sur Google Livres. | Les infos Spoofing dans l'actualité du web en France. | Les photos spoofing collectées sur Flickr. | Les références spoofing trouvées sur l'encyclopédie Wikipédia. | Les images spoofing sur Wikimédia Commons. | Les vidéos spoofing populaires référencées sur Youtube. | Les derniers tweets spoofing postés sur le réseau Twitter. | Les Gifs populaires spoofing trouvés sur Giphy. | Les livres spoofing populaires sur Amazon. | Sur Amazon Sur Google Sur Bing Sur Qwant Instagram | |