Les bases du hacking et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus


ou
Identifiez-vous pour activer la commande 1-Click.
ou
en essayant gratuitement Amazon Premium pendant 30 jours. Votre inscription aura lieu lors du passage de la commande. En savoir plus.
Amazon Rachète votre article
Recevez un chèque-cadeau de EUR 8,05
Amazon Rachète cet article
Plus de choix
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

 
Commencez à lire Les bases du hacking sur votre Kindle en moins d'une minute.

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Les bases du hacking [Relié]

Peter Engebretson
4.8 étoiles sur 5  Voir tous les commentaires (11 commentaires client)
Prix : EUR 23,00 Livraison à EUR 0,01 En savoir plus.
  Tous les prix incluent la TVA
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
En stock.
Expédié et vendu par Amazon. Emballage cadeau disponible.
Voulez-vous le faire livrer le vendredi 22 août ? Choisissez la livraison en 1 jour ouvré sur votre bon de commande. En savoir plus.

Formats

Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle EUR 16,99  
Relié EUR 23,00  
Vendez cet article - Prix de rachat jusqu'à EUR 8,05
Vendez Les bases du hacking contre un chèque-cadeau d'une valeur pouvant aller jusqu'à EUR 8,05, que vous pourrez ensuite utiliser sur tout le site Amazon.fr. Les valeurs de rachat peuvent varier (voir les critères d'éligibilité des produits). En savoir plus sur notre programme de reprise Amazon Rachète.

Description de l'ouvrage

23 août 2013 Référence

Créez votre propre laboratoire de hacking! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques?

Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking: reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès!

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres!).


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Les bases du hacking + Metasploit Sécurité & hacking - Le guide du pentesteur + Techniques de hacking
Acheter les articles sélectionnés ensemble


Descriptions du produit

Biographie de l'auteur

Docteur en sécurité de l'information, professeur adjoint en matière de sécurité des ordinateurs et des réseaux, Patrick Engebretson travaille également comme expert en tests d'intrusion pour une société de sécurité du Midwest. Ses recherches portent sur les tests d’intrusion, le hacking, les exploits et les logiciels malveillants. Il est régulièrement invité à intervenir sur ces questions.


Détails sur le produit

  • Relié: 240 pages
  • Editeur : Pearson (23 août 2013)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744025984
  • ISBN-13: 978-2744025983
  • Dimensions du produit: 23,8 x 16,8 x 1,8 cm
  • Moyenne des commentaires client : 4.8 étoiles sur 5  Voir tous les commentaires (11 commentaires client)
  • Classement des meilleures ventes d'Amazon: 5.848 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne 

3 étoiles
0
2 étoiles
0
1 étoiles
0
4.8 étoiles sur 5
4.8 étoiles sur 5
Commentaires client les plus utiles
2 internautes sur 2 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Très bonnes bases 10 mars 2014
Par Philippe2 TOP 1000 COMMENTATEURS
Format:Relié|Achat vérifié
Cette réédition constitue une très bonne base sur le hacking et ses ficelles. Ce que je trouve cependant dommage, c'est qu'on ne traite que de Windows XP, à l'aire du Windows 7 ou 8. C'est ce qui vaut à ce livre ces 4 étoiles. De plus, la sécurité est maintenant souvent étendue aux Bios, thème que je n'ai pas trouvé dans ce livre. Sinon, je le trouve très accessible et vraiment très intéressant.
Avez-vous trouvé ce commentaire utile ?
2 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent 27 janvier 2014
Par Jérôme
Format:Relié
Un livre vraiment bien détaillé que j'ai compléter avec un autre livre basé sur metasploit.
Ce livre permet d acquérir de solide base pour pourvoi ensuite passé à des ouvrages plus difficile je conseil vraiment ce livre en plus il n est pas très chère
Avez-vous trouvé ce commentaire utile ?
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Très intéressant 17 août 2014
Par Bruno
Format:Format Kindle|Achat vérifié
Informaticien à la retraite, j'ai trouvé ce livre très intéressant sur les techniques de hacking. J'ai appris plein de choses. Cependant je pense que ce livre n'est destiné qu'à des lecteurs ayant une certaine "culture" informatique. Ils présentent les méthodes et les outils employés lors des tests d'intrusion. Les outils sont bien détaillés ainsi que les principales commandes pour les utiliser (difficile à mettre en œuvre sans certaines bases). Comme tous les livres techniques américains il est bien écrit et très clair. La traduction est excellente.
Avez-vous trouvé ce commentaire utile ?
5.0 étoiles sur 5 hacking 2 juillet 2014
Par Baron
Format:Format Kindle|Achat vérifié
Il n'est pas nécessaire d' avoir un QI de 150 pour comprendre les bases du hacking.
Avis aux amateurs ou pros
Avez-vous trouvé ce commentaire utile ?
5.0 étoiles sur 5 Livre Super pour les debutants 1 juillet 2014
Format:Relié|Achat vérifié
Étant débutant en informatique , et n'aillant pas un gout passionnant pour la lecture ce livre m'a beaucoup aidée et ma fait entrer dans l'univers du hacking sans utiliser de mots trop compliqué .
Avez-vous trouvé ce commentaire utile ?
4.0 étoiles sur 5 bonne base 6 avril 2014
Format:Relié|Achat vérifié
bon livre de base pour apprendre les différentes techniques existantes a compléter avec d autres ouvrages du même type bien
Avez-vous trouvé ce commentaire utile ?

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?