Les bases du hacking et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus
  • Tous les prix incluent la TVA.
En stock.
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Quantité :1
Les bases du hacking a été ajouté à votre Panier
État: D'occasion: Bon
Commentaire: Amazon - Offres Reconditionnées vous assure la même qualité de service qu'Amazon.fr ainsi que 30 jours de retour.
Amazon rachète votre
article EUR 8,50 en chèque-cadeau.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Les bases du hacking Relié – 22 août 2013


Voir les 2 formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Relié
"Veuillez réessayer"
EUR 23,00
EUR 23,00 EUR 19,88

livres de l'été livres de l'été


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Les bases du hacking + Metasploit Sécurité & hacking - Le guide du pentesteur + Techniques de hacking
Prix pour les trois: EUR 94,00

Acheter les articles sélectionnés ensemble

Descriptions du produit

Présentation de l'éditeur

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).

Biographie de l'auteur

Docteur en sécurité de l'information, professeur adjoint en matière de sécurité des ordinateurs et des réseaux, Patrick Engebretson travaille également comme expert en tests d'intrusion pour une société de sécurité du Midwest. Ses recherches portent sur les tests d'intrusion, le hacking, les exploits et les logiciels malveillants. Il est régulièrement invité à intervenir sur ces questions.


Vendez cet article - Prix de rachat jusqu'à EUR 8,50
Vendez Les bases du hacking contre un chèque-cadeau d'une valeur pouvant aller jusqu'à EUR 8,50, que vous pourrez ensuite utiliser sur tout le site Amazon.fr. Les valeurs de rachat peuvent varier (voir les critères d'éligibilité des produits). En savoir plus sur notre programme de reprise Amazon Rachète.

Détails sur le produit

  • Relié: 220 pages
  • Editeur : Pearson (22 août 2013)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744025984
  • ISBN-13: 978-2744025983
  • Dimensions du produit: 24 x 1,4 x 17 cm
  • Moyenne des commentaires client : 4.7 étoiles sur 5  Voir tous les commentaires (18 commentaires client)
  • Classement des meilleures ventes d'Amazon: 4.324 en Livres (Voir les 100 premiers en Livres)
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre

(En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.7 étoiles sur 5
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

8 internautes sur 8 ont trouvé ce commentaire utile  Par Bruno le 17 août 2014
Format: Format Kindle Achat vérifié
Informaticien à la retraite, j'ai trouvé ce livre très intéressant sur les techniques de hacking. J'ai appris plein de choses. Cependant je pense que ce livre n'est destiné qu'à des lecteurs ayant une certaine "culture" informatique. Ils présentent les méthodes et les outils employés lors des tests d'intrusion. Les outils sont bien détaillés ainsi que les principales commandes pour les utiliser (difficile à mettre en œuvre sans certaines bases). Comme tous les livres techniques américains il est bien écrit et très clair. La traduction est excellente.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
6 internautes sur 6 ont trouvé ce commentaire utile  Par Jérôme le 27 janvier 2014
Format: Relié
Un livre vraiment bien détaillé que j'ai compléter avec un autre livre basé sur metasploit.
Ce livre permet d acquérir de solide base pour pourvoi ensuite passé à des ouvrages plus difficile je conseil vraiment ce livre en plus il n est pas très chère
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
5 internautes sur 5 ont trouvé ce commentaire utile  Par Baron le 2 juillet 2014
Format: Format Kindle Achat vérifié
Il n'est pas nécessaire d' avoir un QI de 150 pour comprendre les bases du hacking.
Avis aux amateurs ou pros
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
3 internautes sur 3 ont trouvé ce commentaire utile  Par Zin le 7 mars 2014
Format: Relié Achat vérifié
Un livre que j'ai lu presque en un trait tellement il est intéressant, bien écrit et bien ficelé.

Quelques petites erreurs de tournures de phrase, mais sans importance, l'important c'est le contenu que nous délivre cet auteur.

Mon bouquin est maintenant plein de post it un peu partout, de notes sur le côté etc... qui me permettent d'y revenir rapidement.

J'avais hâte de savoir s'il y avait d'autres livre de ce même auteur, mais non, sinon j'aurais acheté direct.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
8 internautes sur 9 ont trouvé ce commentaire utile  Par Philippe2 TOP 1000 COMMENTATEURS le 10 mars 2014
Format: Relié Achat vérifié
Cette réédition constitue une très bonne base sur le hacking et ses ficelles. Ce que je trouve cependant dommage, c'est qu'on ne traite que de Windows XP, à l'aire du Windows 7 ou 8. C'est ce qui vaut à ce livre ces 4 étoiles. De plus, la sécurité est maintenant souvent étendue aux Bios, thème que je n'ai pas trouvé dans ce livre. Sinon, je le trouve très accessible et vraiment très intéressant.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
3 internautes sur 3 ont trouvé ce commentaire utile  Par jeremy vanhecke le 4 septembre 2014
Format: Format Kindle Achat vérifié
Le livre passe non seulement, en revue toute une gamme d'outils, mais il donne aussi une méthodologie bien précise pour que l'on puisse mener une attaque (légale) correctement.
Je le recommande pour toute personne qui ne sait pas trop par où commencer
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
2 internautes sur 2 ont trouvé ce commentaire utile  Par G. Bruno le 23 décembre 2013
Format: Relié Achat vérifié
Très bon bouquin pour le hacker noob enfin presque ! Bon développement des étapes, utilisation et exemples des outils c du bon !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
1 internautes sur 1 ont trouvé ce commentaire utile  Par m3z le 11 avril 2015
Format: Relié Achat vérifié
Un très bon livre sur le Hacking.

Ce livre explique de façon claire et précise la méthodologie de travail des professionnels du hacking éthique.
Il présente les outils et leurs utilisations.
Simple et didactique je le conseillerais à toute personne voulant découvrir ou étudier le hacking et ses technique dans un cadre éthique.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer

Commentaires client les plus récents



Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?