undrgrnd Cliquez ici NEWNEEEW nav-sa-clothing-shoes nav-sa-clothing-shoes Cloud Drive Photos cliquez_ici B01CP0MXG6 Cliquez ici Acheter Fire Cliquez ici cliquez_ici Jeux Vidéo soldes montres soldes bijoux

Commentaires client

5,0 sur 5 étoiles1
5,0 sur 5 étoiles
5 étoiles
1
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoile
0
Format: Broché|Modifier
Prix:33,71 €+ Livraison gratuite avec Amazon Premium

Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 11 août 2013
Comme son nom l’indique, l’ouvrage s’intéresse à la cybercriminalité sous ses formes les plus diverses (phishing, hacktivism, malwares, social engineering, etc.). Les auteurs présentent assez précisément les profils des différents types de hackers, leurs techniques ainsi que leurs motivations. Ces motivations sont nombreuses:
- Challenge intellectuel (prestige de réussir à pénétrer tel système)
- Protestation (hacktivisme type anonymous)
- But purement lucratif (mafia, entreprises peu scrupuleuses)
- Espionnage (industriel, gouvernemental)
- etc. (vengeance personnelle, stalking, etc.)

Dans ce livre, les auteurs mettent l’accent sur le côté lucratif du hacking qui peut rapporter gros s’il est bien organisé (communautés, entreprises, mafias voir états). Un intérêt particulier est porté sur l’historique et l’évolution du hacking à travers le temps et son orientation depuis quelques années. En effet, le stéréotype du boutonneux introverti ne colle plus avec le hacker du XXIe siècle, qui se veut le plus souvent affilié à une organisation criminelle, militaire, industrielle ou gouvernementale.

Bref, un très bon ouvrage pour les passionnés de sécurité et les personnes voulant en apprendre un peu plus sur le milieu!
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Liens Sponsorisés

  (De quoi s'agit-il?)