undrgrnd Cliquez ici RLit nav-sa-clothing-shoes Cloud Drive Photos FIFA16 cliquez_ici Rentrée scolaire Shop Fire HD 6 Shop Kindle Paperwhite cliquez_ici Jeux Vidéo Bijoux Montres Montres
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Hacking interdit Broché – 18 avril 2006


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Broché
"Veuillez réessayer"
EUR 29,99

Rentrée des classes : découvrez nos sélections et promotions : livres, vêtements, fournitures... Rentrée des classes : découvrez nos sélections et promotions : livres, vêtements, fournitures...


Offres spéciales et liens associés




Détails sur le produit

  • Broché: 816 pages
  • Editeur : Editions Micro Application (18 avril 2006)
  • Collection : HORS COLLECTION
  • Langue : Français
  • ISBN-10: 2742966536
  • ISBN-13: 978-2742966530
  • Dimensions du produit: 23 x 3,5 x 19 cm
  • Moyenne des commentaires client : 4.8 étoiles sur 5  Voir tous les commentaires (38 commentaires client)
  • Classement des meilleures ventes d'Amazon: 695.014 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.8 étoiles sur 5

Commentaires client les plus utiles

111 internautes sur 114 ont trouvé ce commentaire utile  Par Le comte de Monte Cristo le 18 mai 2006
Format: Broché
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d'approche qui permettent à n'importe qui de malin de s'introduire dans une entreprise. Lorsque j'ai acheté Hacking Interdit, je l'ai d'abord trouvé grand et lourd, et j'avoue avoir eu peur de m'ennuyer. Dès que j'ai commencé à lire les premières pages, je suis rapidement devenu « accro ». J'ai beaucoup appris. Je vais entamer ma seconde lecture. Je l'emmène avec moi pour me dépanner en cas d'urgence. Lorsque j'étais moi-même hacker, je n'étais pas aussi malin, tactique. Je teste des réseaux avec des logiciels mentionnés dans le livre. Je me suis constitué une bonne collection et je suis bien armé pour mener mes tests de vulnérabilité. Ce livre m'a ouvert les yeux, j'étais bien en retard par rapport à toutes les avancées des Hackers. Travaillant toujours dans la sécurité, vous comprendrez que j'utilise un pseudo pour rédiger ce commentaire ! Sans une politique d'infiltration, le Hacker a perdu la bataille d'avance, même chose pour les entreprises. Si vous voulez plus de détails sur ce livre, il n'existe qu'un seul moyen : l'acheter !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
77 internautes sur 79 ont trouvé ce commentaire utile  Par AIRCRACK le 11 mai 2006
Format: Broché
Excellent livre sur l'essort des réseaux et des hackers qui suivaient de près cette évolution. En lisant sans recul, on est fasciné par cet univers. En prenant un peu de recul on est vite ammené à se poser une multitude de questions : comment une architecture d'apparence si fiable, élaboré par des ingénieurs et des personnes hautement qualifié peut être pénétré par des enfants de 15 ans...En y réflechissant, on peut remarquer que toutes les industries sont arriver à un stade où même un enfant curieux ne pourras pas mettre à mal un ingénieur de chez Renault sur les réglages qu'il convient de faire sur une Formule 1. Toutes les industries sauf une : l'informatique. Ce secteur qui date de 1969 ne serait-il pas au même niveau que l'aviation à ses débuts ? Chaque personne pouvait apporter son savoir pour l'avenir. L'informatique a certes évoluer de façon exponentielle mais reste à mon avis un secteur pas encort mûr, on le voit, la plupart des Hackers se reconvertissent en expert afin d'améliorer la sécurité. Dans le futur on peux penser que les réseaux à leurs apogés seront inpiratables. Aujourd'hui...l'informatique, un colosse aux pieds d'argile :)
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
46 internautes sur 48 ont trouvé ce commentaire utile  Par sécurité le 2 juin 2006
Format: Broché
Ce qui est le plus étonnant dans ce livre, c'est l'opportunité qu'il donne au lecteur de tester les actions décrites en direct, avec des images à l'appui, ce qui rend la réalisation des opérations très aisée. L'inspiration de l'auteur se fait sentir car dans beaucoup de livres, l'auteur se contente de simplement dire les choses, mais sans vraiment avoir l'impression que l'auteur va au fond des choses. Ici, l'auteur se plonge directement dans le concret. Hacking Interdit est donc différent, c'est un livre qui « carbure » à pleine vapeur.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
43 internautes sur 45 ont trouvé ce commentaire utile  Par julius le 2 juin 2006
Format: Broché
Rien n'est plus extraordinaire que de connaître l'origine des choses, même dans le domaine informatique. Les magazines informatiques nous montrent ce qui est basique, mais ce livre dépasse ces limites. Sans aller très loin, dans le premier chapitre, on nous décrit les différents types de scanner, non seulement les scanners de ports, mais aussi les types de scanners Proxy, etc. Je ne vais pas réécrire le livre, il faut juste le lire
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
51 internautes sur 54 ont trouvé ce commentaire utile  Par IHEUI le 31 mai 2006
Format: Broché
Bonjour, Le contenu de ce livre est intéressant et surtout très malin. Il fait prendre conscience de l'importance des informations et du danger de leur portée dans le cas où elles seraient utilisées à mauvais escient. Le Hacking s'est incontestablement professionalisé et est devenu une force de frappe impitoyable. Ses techniques d'approches et ses stragégies sont dévoilées afin de mieux lutter contre un ennemi invisible. Ses logiques inhabituelles pour nous, nous réveillent brutalement, mais pour la bonne cause, surtout dans les pays industrialisés. Les bases de données des réseaux du monde entier sont vidées et personne n'avait songé à donner la source, ni le mode opératoire des attaques, car il s'agit d'attaques silencieuses du crime organisé sur Internet. Cette menace se doit d'être atomisée de manière réaliste, ou au moins être contrôlable. L'argent coule à flots et circule sur Internet. Jestime que ce livre sera le début des ouvrages réalistes. Un système bien protégé n'est pas pour autant à l'abri. Le risque zéro n'existe pas; un virus qui déstabilise un système, une intrusion "physique", etc. Si la source du problème est identifiée, sa solution pourra être trouvée. Bonne chance
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer

Commentaires client les plus récents



Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?