Envoyer sur votre Kindle ou un autre appareil

 
 
 

Essai gratuit

Découvrez gratuitement un extrait de ce titre

Envoyer sur votre Kindle ou un autre appareil

Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle GRATUITE pour les smartphones, les tablettes et les ordinateurs.
Hacker's Guide
 
Agrandissez cette image
 

Hacker's Guide [Format Kindle]

Eric Charton
3.6 étoiles sur 5  Voir tous les commentaires (5 commentaires client)

Prix Kindle : EUR 16,99 TTC & envoi gratuit via réseau sans fil par Amazon Whispernet
Le prix a été fixé par l'éditeur.

‹  Retourner à l'aperçu du produit

Descriptions du produit

Revue de presse

Une mine d'or à(re)découvrir

(Programmez!)

Présentation de l'éditeur

Comprendre les dernières techniques de hacking pour agir et se protéger !

Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ?

Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer.

Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger.

Grâce au Hacker's Guide, vous allez :

• Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.).

• Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger.

• Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité.

• Utiliser les outils à même de détecter les chevaux de Troie.

• Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME.

• Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.

• Réparer votre PC s'il est trop contaminé.

Biographie de l'auteur

Docteur en sciences informatiques, Éric Charton a également été journaliste scientifi que et technique avant de travailler dans la recherche en milieu académique. Ses travaux actuels concernent plus spécifi quement le traitement et l'analyse de la langue ainsi que les applications du Web sémantique. Il est aussi expert dans le domaine de la sécurité et a publié de nombreux ouvrages dont certains traduits en anglais, italien, portugais et néerlandais. Il publie aux éditions Pearson depuis 1998. Retrouvez-le sur www.echarton.com.

‹  Retourner à l'aperçu du produit