Hacking: The Art of Exploitation: The Art of Exploitation et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus
EUR 37,62
  • Tous les prix incluent la TVA.
Il ne reste plus que 7 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Quantité :1
Hacking: The Art of Explo... a été ajouté à votre Panier
Amazon rachète votre
article EUR 12,18 en chèque-cadeau.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Hacking: The Art of Exploitation 2e (Anglais) Broché – 28 janvier 2008


Voir les 2 formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 37,62
EUR 15,20 EUR 14,45

A court d'idées pour Noël ?

Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Hacking: The Art of Exploitation 2e + Les bases du hacking + Metasploit Sécurité & hacking - Le guide du pentesteur
Prix pour les trois: EUR 95,62

Acheter les articles sélectionnés ensemble


Descriptions du produit

Deals with computers/software.


Vendez cet article - Prix de rachat jusqu'à EUR 12,18
Vendez Hacking: The Art of Exploitation 2e contre un chèque-cadeau d'une valeur pouvant aller jusqu'à EUR 12,18, que vous pourrez ensuite utiliser sur tout le site Amazon.fr. Les valeurs de rachat peuvent varier (voir les critères d'éligibilité des produits). En savoir plus sur notre programme de reprise Amazon Rachète.

Détails sur le produit

  • Broché: 480 pages
  • Editeur : No Starch Press; Édition : 2nd Revised edition (28 janvier 2008)
  • Langue : Anglais
  • ISBN-10: 1593271441
  • ISBN-13: 978-1593271442
  • Dimensions du produit: 17,8 x 3 x 23,5 cm
  • Moyenne des commentaires client : 4.7 étoiles sur 5  Voir tous les commentaires (6 commentaires client)
  • Classement des meilleures ventes d'Amazon: 21.927 en Livres anglais et étrangers (Voir les 100 premiers en Livres anglais et étrangers)
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.7 étoiles sur 5
5 étoiles
4
4 étoiles
2
3 étoiles
0
2 étoiles
0
1 étoiles
0
Voir les 6 commentaires client
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

21 internautes sur 22 ont trouvé ce commentaire utile  Par Le Mercator sur 27 mai 2009
Format: Broché
L'auteur s'attache à nous faire découvrir de manière méticuleuse et didactique, les bases du Hacking.
Erickson nous présente tout d'abord une courte mais efficace description du language C (100 premières pages), l'auteur s'attache en effet, non seulement à présenter les bases du language mais également le code assembleur qui se cache derrière en signifiant ou sont stockées les données physiquement, les différents type de segments de la mémoire, la gestion des pointeurs, etc...
Vous ne verrez plus le language C comme avant!

Puis fini la théorie, les choses sérieuses commmencent, place à la pratique.
Ce qui est frappant c'est la manière éducative, patiente, avec laquelle l'auteur prend soin, juste muni de quelques outils (on peut presque tous les citer : : gcc, gdb, disass, hexdump), de nous présenter les différentes techniques connues de Hacking en décortiquant pas à pas tout ce qui se passe à l'intérieur du code coté assembleur.
Le détail est poussé à l'extreme, à tel point que l'on peut suivre tous les exemples presque sans l'aide de l'ordinateur!
- les classiques buffer-overflow
- les Hacking réseaux (sniffers, contremesure, floodind, hijacking,...) chapitre magistral si vous voulez comprendre les fondements d'Internet.
- Shellcode
- cryptographie

Ce livre de hacking est nécessaire ne serait-ce que pour se forger une solide culture informatique pour les plus exigeants. Ne nécessite qu'une petite connaissance de base en informatique, Erickson se charge ensuite de vous prendre en main.

Je suis très, très impressionné, un des plus beaux livres d'informatique que j'ai lu.
A acheter les yeux fermés.

Merci à Jon Erickson
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
6 internautes sur 7 ont trouvé ce commentaire utile  Par 4p1C sur 18 août 2008
Format: Broché
Ce livre est pour moi un guide presque parfait pour celui qui veut comprendre les fondements du hacking. Il commence par la base de tout, la compréhension de l'informatique. Comment marche un ordinateur, le processeur, la mémoire, etc. Ce livre est très accessible même pour un lecteur avec un anglais moyen comme moi.
L'auteur montre les choses de manière très simple sans obscurantisme aucune. Un vrai plaisir de lecture.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
1 internautes sur 1 ont trouvé ce commentaire utile  Par Flandre sur 15 mars 2011
Format: Broché
Ce livre est vraiment très intéressant et bien construit.

Il commence sur des exemples simples pour avancés sur des exploits plus complexe. Un bon livre même pour tout programmeur pour réviser tout ce dont on ne pense pas forcément (pile, stack, les problèmes de sécurités possibles; etc...).

Petit bémol sur le live CD qui ne reconnait pas forcément du hardware récent (Lecteur DVD SATA notamment).
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?