Commencez à lire Les bases du hacking sur votre Kindle dans moins d'une minute. Vous n'avez pas encore de Kindle ? Achetez-le ici Ou commencez à lire dès maintenant avec l'une de nos applications de lecture Kindle gratuites.

Envoyer sur votre Kindle ou un autre appareil

 
 
 

Essai gratuit

Découvrez gratuitement un extrait de ce titre

Envoyer sur votre Kindle ou un autre appareil

Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible
 

Les bases du hacking [Format Kindle]

Patrick Engebretson , Hervé Soulard
4.8 étoiles sur 5  Voir tous les commentaires (12 commentaires client)

Prix éditeur - format imprimé : EUR 23,00
Prix Kindle : EUR 16,99 TTC & envoi gratuit via réseau sans fil par Amazon Whispernet
Économisez : EUR 6,01 (26%)
Le prix Kindle a été fixé par l'éditeur

App de lecture Kindle gratuite Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle GRATUITE pour les smartphones, les tablettes et les ordinateurs.

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.

Formats

Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle EUR 16,99  
Relié EUR 23,00  

Offre Éclair Kindle Abonnez-vous à la Newsletter Offre Éclair Kindle et recevez un ebook gratuit.

Assurez-vous d'avoir bien coché la case Offre Éclair Kindle, puis cliquez sur "Abonnez-vous" pour vous inscrire. Vous recevrez par email votre code promotionnel permettant d'obtenir votre ebook gratuit.

Gratuit : téléchargez l'application Amazon pour iPhone, iPad, Android ou Windows Phone ou découvrez la nouvelle application Amazon pour Tablette Android !






Descriptions du produit

Présentation de l'éditeur

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?


Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !


Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).

Biographie de l'auteur

Docteur en sécurité de l'information, professeur adjoint en matière de sécurité des ordinateurs et des réseaux, Patrick Engebretson travaille également comme expert en tests d'intrusion pour une société de sécurité du Midwest. Ses recherches portent sur les tests d'intrusion, le hacking, les exploits et les logiciels malveillants. Il est régulièrement invité à intervenir sur ces questions.

Détails sur le produit

  • Format : Format Kindle
  • Taille du fichier : 3490 KB
  • Nombre de pages de l'édition imprimée : 238 pages
  • Pagination - ISBN de l'édition imprimée de référence : 2744025984
  • Editeur : Pearson; Édition : 1 (5 septembre 2013)
  • Vendu par : Amazon Media EU S.à r.l.
  • Langue : Français
  • ASIN: B00EZN07VU
  • Word Wise: Non activé
  • Moyenne des commentaires client : 4.8 étoiles sur 5  Voir tous les commentaires (12 commentaires client)
  • Classement des meilleures ventes d'Amazon: n°3.493 dans la Boutique Kindle (Voir le Top 100 dans la Boutique Kindle)
  •  Souhaitez-vous faire modifier les images ?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne

3 étoiles
0
2 étoiles
0
1 étoiles
0
4.8 étoiles sur 5
4.8 étoiles sur 5
Commentaires client les plus utiles
6 internautes sur 6 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Très bonnes bases 10 mars 2014
Par Philippe2 TOP 1000 COMMENTATEURS
Format:Relié|Achat vérifié
Cette réédition constitue une très bonne base sur le hacking et ses ficelles. Ce que je trouve cependant dommage, c'est qu'on ne traite que de Windows XP, à l'aire du Windows 7 ou 8. C'est ce qui vaut à ce livre ces 4 étoiles. De plus, la sécurité est maintenant souvent étendue aux Bios, thème que je n'ai pas trouvé dans ce livre. Sinon, je le trouve très accessible et vraiment très intéressant.
Avez-vous trouvé ce commentaire utile ?
5 internautes sur 5 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Très intéressant 17 août 2014
Par Bruno
Format:Format Kindle|Achat vérifié
Informaticien à la retraite, j'ai trouvé ce livre très intéressant sur les techniques de hacking. J'ai appris plein de choses. Cependant je pense que ce livre n'est destiné qu'à des lecteurs ayant une certaine "culture" informatique. Ils présentent les méthodes et les outils employés lors des tests d'intrusion. Les outils sont bien détaillés ainsi que les principales commandes pour les utiliser (difficile à mettre en œuvre sans certaines bases). Comme tous les livres techniques américains il est bien écrit et très clair. La traduction est excellente.
Avez-vous trouvé ce commentaire utile ?
5 internautes sur 5 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent 27 janvier 2014
Par Jérôme
Format:Relié
Un livre vraiment bien détaillé que j'ai compléter avec un autre livre basé sur metasploit.
Ce livre permet d acquérir de solide base pour pourvoi ensuite passé à des ouvrages plus difficile je conseil vraiment ce livre en plus il n est pas très chère
Avez-vous trouvé ce commentaire utile ?
3 internautes sur 3 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Dévoré en deux jours 7 mars 2014
Par Zin
Format:Relié|Achat vérifié
Un livre que j'ai lu presque en un trait tellement il est intéressant, bien écrit et bien ficelé.

Quelques petites erreurs de tournures de phrase, mais sans importance, l'important c'est le contenu que nous délivre cet auteur.

Mon bouquin est maintenant plein de post it un peu partout, de notes sur le côté etc... qui me permettent d'y revenir rapidement.

J'avais hâte de savoir s'il y avait d'autres livre de ce même auteur, mais non, sinon j'aurais acheté direct.
Avez-vous trouvé ce commentaire utile ?
3 internautes sur 3 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 hacking 2 juillet 2014
Par Baron
Format:Format Kindle|Achat vérifié
Il n'est pas nécessaire d' avoir un QI de 150 pour comprendre les bases du hacking.
Avis aux amateurs ou pros
Avez-vous trouvé ce commentaire utile ?
2 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 génial 4 septembre 2014
Format:Format Kindle|Achat vérifié
Le livre passe non seulement, en revue toute une gamme d'outils, mais il donne aussi une méthodologie bien précise pour que l'on puisse mener une attaque (légale) correctement.
Je le recommande pour toute personne qui ne sait pas trop par où commencer
Avez-vous trouvé ce commentaire utile ?
Commentaires client les plus récents
Rechercher des commentaires
Rechercher uniquement parmi les commentaires portant sur ce produit

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique