Amazon Rachète votre article
Recevez un chèque-cadeau de EUR 5,87
Amazon Rachète cet article
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

 
Dites-le à l'éditeur :
J'aimerais lire ce livre sur Kindle !

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Hacking interdit [Broché]

Alexandre Gomez Urbina
4.8 étoiles sur 5  Voir tous les commentaires (38 commentaires client)

Voir les offres de ces vendeurs.


Vendez cet article - Prix de rachat jusqu'à EUR 5,87
Vendez Hacking interdit contre un chèque-cadeau d'une valeur pouvant aller jusqu'à EUR 5,87, que vous pourrez ensuite utiliser sur tout le site Amazon.fr. Les valeurs de rachat peuvent varier (voir les critères d'éligibilité des produits). En savoir plus sur notre programme de reprise Amazon Rachète.

Description de l'ouvrage

18 avril 2006 HORS COLLECTION
Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec ces logiciels, nul n'est à l'abri des virus, des usurpations d'adresses IP, de troyens, d'intrusions dans le système, d'attaques par phishing et de bien d'autres nombreuses attaques car l'imagination des pirates n'a pas de limite ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour ainsi mieux déjouer leurs pièges ! Un internaute averti en vaut deux !

Offres spéciales et liens associés


Les clients ayant consulté cet article ont également regardé


Détails sur le produit

  • Broché: 816 pages
  • Editeur : Editions Micro Application (18 avril 2006)
  • Collection : HORS COLLECTION
  • Langue : Français
  • ISBN-10: 2742966536
  • ISBN-13: 978-2742966530
  • Dimensions du produit: 22,4 x 19,4 x 4,2 cm
  • Moyenne des commentaires client : 4.8 étoiles sur 5  Voir tous les commentaires (38 commentaires client)
  • Classement des meilleures ventes d'Amazon: 648.744 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Vendre une version numérique de ce livre dans la boutique Kindle.

Si vous êtes un éditeur ou un auteur et que vous disposez des droits numériques sur un livre, vous pouvez vendre la version numérique du livre dans notre boutique Kindle. En savoir plus

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne 

Commentaires client les plus utiles
111 internautes sur 113 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Détecte moi si tu peux ! 18 mai 2006
Format:Broché
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d'approche qui permettent à n'importe qui de malin de s'introduire dans une entreprise. Lorsque j'ai acheté Hacking Interdit, je l'ai d'abord trouvé grand et lourd, et j'avoue avoir eu peur de m'ennuyer. Dès que j'ai commencé à lire les premières pages, je suis rapidement devenu « accro ». J'ai beaucoup appris. Je vais entamer ma seconde lecture. Je l'emmène avec moi pour me dépanner en cas d'urgence. Lorsque j'étais moi-même hacker, je n'étais pas aussi malin, tactique. Je teste des réseaux avec des logiciels mentionnés dans le livre. Je me suis constitué une bonne collection et je suis bien armé pour mener mes tests de vulnérabilité. Ce livre m'a ouvert les yeux, j'étais bien en retard par rapport à toutes les avancées des Hackers. Travaillant toujours dans la sécurité, vous comprendrez que j'utilise un pseudo pour rédiger ce commentaire ! Sans une politique d'infiltration, le Hacker a perdu la bataille d'avance, même chose pour les entreprises. Si vous voulez plus de détails sur ce livre, il n'existe qu'un seul moyen : l'acheter !
Avez-vous trouvé ce commentaire utile ?
77 internautes sur 79 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Exemples mises en situation 11 mai 2006
Par AIRCRACK
Format:Broché
Excellent livre sur l'essort des réseaux et des hackers qui suivaient de près cette évolution. En lisant sans recul, on est fasciné par cet univers. En prenant un peu de recul on est vite ammené à se poser une multitude de questions : comment une architecture d'apparence si fiable, élaboré par des ingénieurs et des personnes hautement qualifié peut être pénétré par des enfants de 15 ans...En y réflechissant, on peut remarquer que toutes les industries sont arriver à un stade où même un enfant curieux ne pourras pas mettre à mal un ingénieur de chez Renault sur les réglages qu'il convient de faire sur une Formule 1. Toutes les industries sauf une : l'informatique. Ce secteur qui date de 1969 ne serait-il pas au même niveau que l'aviation à ses débuts ? Chaque personne pouvait apporter son savoir pour l'avenir. L'informatique a certes évoluer de façon exponentielle mais reste à mon avis un secteur pas encort mûr, on le voit, la plupart des Hackers se reconvertissent en expert afin d'améliorer la sécurité. Dans le futur on peux penser que les réseaux à leurs apogés seront inpiratables. Aujourd'hui...l'informatique, un colosse aux pieds d'argile :)
Avez-vous trouvé ce commentaire utile ?
46 internautes sur 48 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 La fiction et la réalité 2 juin 2006
Format:Broché
Ce qui est le plus étonnant dans ce livre, c'est l'opportunité qu'il donne au lecteur de tester les actions décrites en direct, avec des images à l'appui, ce qui rend la réalisation des opérations très aisée. L'inspiration de l'auteur se fait sentir car dans beaucoup de livres, l'auteur se contente de simplement dire les choses, mais sans vraiment avoir l'impression que l'auteur va au fond des choses. Ici, l'auteur se plonge directement dans le concret. Hacking Interdit est donc différent, c'est un livre qui « carbure » à pleine vapeur.
Avez-vous trouvé ce commentaire utile ?
43 internautes sur 45 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Croiser les limites 2 juin 2006
Par julius
Format:Broché
Rien n'est plus extraordinaire que de connaître l'origine des choses, même dans le domaine informatique. Les magazines informatiques nous montrent ce qui est basique, mais ce livre dépasse ces limites. Sans aller très loin, dans le premier chapitre, on nous décrit les différents types de scanner, non seulement les scanners de ports, mais aussi les types de scanners Proxy, etc. Je ne vais pas réécrire le livre, il faut juste le lire
Avez-vous trouvé ce commentaire utile ?
65 internautes sur 69 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Victime du Phishing 2 juin 2006
Par pierre
Format:Broché
Victime d'une attaque de Phishing, j'ai dénoncé cet évènement à ma banque, mais sans succès. J'ai perdu tout ce qu'il me restait pour vivre et ce à cause de gens sans scrupules qui sont prêts à tout pour s'approprier les biens des autres.

Le livre Hacking Interdit est clair et donne des recommandations limpides, qui malheureusement se présentent un peu trop tard à mes yeux.

Ces criminels informatiques doivent être battus à leur propre jeu. N'attendez pas d'autres ouvrages qui seront certainement moins riches, je vous conseille à tous cet ouvrage unique.
Avez-vous trouvé ce commentaire utile ?
51 internautes sur 54 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Les idées d'un stratège 31 mai 2006
Par IHEUI
Format:Broché
Bonjour, Le contenu de ce livre est intéressant et surtout très malin. Il fait prendre conscience de l'importance des informations et du danger de leur portée dans le cas où elles seraient utilisées à mauvais escient. Le Hacking s'est incontestablement professionalisé et est devenu une force de frappe impitoyable. Ses techniques d'approches et ses stragégies sont dévoilées afin de mieux lutter contre un ennemi invisible. Ses logiques inhabituelles pour nous, nous réveillent brutalement, mais pour la bonne cause, surtout dans les pays industrialisés. Les bases de données des réseaux du monde entier sont vidées et personne n'avait songé à donner la source, ni le mode opératoire des attaques, car il s'agit d'attaques silencieuses du crime organisé sur Internet. Cette menace se doit d'être atomisée de manière réaliste, ou au moins être contrôlable. L'argent coule à flots et circule sur Internet. Jestime que ce livre sera le début des ouvrages réalistes. Un système bien protégé n'est pas pour autant à l'abri. Le risque zéro n'existe pas; un virus qui déstabilise un système, une intrusion "physique", etc. Si la source du problème est identifiée, sa solution pourra être trouvée. Bonne chance
Avez-vous trouvé ce commentaire utile ?
Commentaires client les plus récents
4.0 étoiles sur 5 Montre les portes, et s'adapte logiquement à votre niveau
J'ai acheté ce livre volumineux que j'ai rangé sur l'étagère dans un premier temps car je suis programmeur, mais des que je trouve un peu de temps,... Lire la suite
Publié le 24 octobre 2006 par Urco
5.0 étoiles sur 5 Tous les coups sont permis
Un livre bien illustré, avec des textes qui vont au delà de la sécurité traditionnelle. Lire la suite
Publié le 23 octobre 2006 par Les hommes de Night Net.
2.0 étoiles sur 5 Déçu
Bonjour à tous.

Pour ma part je trouve que cet ouvrage n'est vraiment pas térrible du tout.

Heureusement qu'il ne coute pas plus de 25 € ! Lire la suite
Publié le 22 octobre 2006 par f4b06
4.0 étoiles sur 5 Sécurité
On dit toujours que pour contrer le hacking, il faut connaître les techniques employées. Cet ouvrage a l'ambition de les dévoiler aux utilisateurs (très)... Lire la suite
Publié le 5 septembre 2006 par MONIKA
5.0 étoiles sur 5 Hacking interdit
Hacking interdit

Qui n'a pas entendu parler des « pirates », des cybervandales ? Personne. Du moins, personne qui navigue dans le Web. Lire la suite
Publié le 1 septembre 2006 par SOLEIL rouge
5.0 étoiles sur 5 Il faut arrêter de rêver
Bonjour / Bonsoir

A mon avis ce livre recense des informations difficiles à trouver sur Internet, ce qui le rend d'autant plus utile. Lire la suite
Publié le 17 juillet 2006 par spyware ATTENTION
4.0 étoiles sur 5 Selon votre logique vous trouverez les clés
Je pense que ce livre est très orienté vers Windows, tant mieux pour moi ! J'utilise Windows chez moi et au travail. Lire la suite
Publié le 30 juin 2006 par EnFiN WINDOWS
3.0 étoiles sur 5 Un nouveau livre de chevet
Le grand Einstein disant que les connaissances de l'homme sont sans limites et que l'imagination n'a pas de frontières. Lire la suite
Publié le 30 juin 2006 par Le seigneur d'Internet
5.0 étoiles sur 5 La logique du maître
Mon impression sur cet ouvrage, est excellente, il a un démarrage furtif, qui montre est démontre en action les diffèrent points abordés, mais il faut... Lire la suite
Publié le 27 juin 2006 par MARIE
5.0 étoiles sur 5 Lutter contre les attaques sur Internet
Salut

Je trouve cet ouvrage très didactique, [je n'ai jamais pensé, qu'il a des débats aussi acharnés sur le site de [... Lire la suite
Publié le 26 juin 2006 par HD
Rechercher des commentaires
Rechercher uniquement parmi les commentaires portant sur ce produit

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?