Amazon Rachète votre article
Recevez un chèque-cadeau de EUR 12,46
Amazon Rachète cet article
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

 
Dites-le à l'éditeur :
J'aimerais lire ce livre sur Kindle !

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre [2ième édition] [Broché]

ACISSI
4.0 étoiles sur 5  Voir tous les commentaires (3 commentaires client)

Actuellement indisponible.
Nous ne savons pas quand cet article sera de nouveau approvisionné ni s'il le sera.



Description de l'ouvrage

7 mars 2011 Epsilon
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Un chapitre juridique fait son apparition, avec des exemples concrets. En effet, il ne suffit pas de savoir attaquer un système pour apprendre à le défendre, il est aussi très important de savoir dans quel cadre juridique cela peut être fait. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : ""apprendre l'attaque pour mieux se défendre"" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Offres spéciales et liens associés



Détails sur le produit

  • Broché: 600 pages
  • Editeur : ENI; Édition : 2e édition (7 mars 2011)
  • Collection : Epsilon
  • Langue : Français
  • ISBN-10: 2746062488
  • ISBN-13: 978-2746062481
  • Dimensions du produit: 20,6 x 17,6 x 3,8 cm
  • Moyenne des commentaires client : 4.0 étoiles sur 5  Voir tous les commentaires (3 commentaires client)
  • Classement des meilleures ventes d'Amazon: 46.736 en Livres (Voir les 100 premiers en Livres)
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


Vendre une version numérique de ce livre dans la boutique Kindle.

Si vous êtes un éditeur ou un auteur et que vous disposez des droits numériques sur un livre, vous pouvez vendre la version numérique du livre dans notre boutique Kindle. En savoir plus

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne 

4.0 étoiles sur 5
4.0 étoiles sur 5
Commentaires client les plus utiles
3 internautes sur 4 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Un simple résumé 14 octobre 2011
Par Black
Achat vérifié
Ce livre ne comporte pas de secret inédit que vous ne trouveriez sur internet via les tutoriels et autres How-to, même vieux de 5-6 ans.
Néanmoins ce livre est un bon résumé des techniques les plus répandues pour les tests d'intrusions, mais pas de miracles, vous resterez des lammers !
Avez-vous trouvé ce commentaire utile ?
4.0 étoiles sur 5 Bon Livre 13 avril 2012
Par Sebby12
Achat vérifié
Ce livre reste un résumé, néamoins il donne des pistes afin de détecter les failles systèmes par soit même.

N'èspérez pas avoir un guide tout prêt, avec les commandes magiques permettant de hacker n'importe ou n'importe quand...
Si vous êtes une m**** en sécurité info, ce n'est pas avec ce livre que vous deviendrez un dur...
En revanche il pose des bases solides afin de vous faire chercher par vous même... L'informatique ne va pas changer avec ce livre, il faudra toujours chercher...
A conseiller aux curieux qui veulent pousser un peu plus loin après sa lecture. ;). Et croyez moi, y'a de quoi vous occuper
Avez-vous trouvé ce commentaire utile ?
5.0 étoiles sur 5 Excellent. 16 février 2012
Par Toranth
Excellent livre. Passionnant.

Bon, y a pas mal de coquilles dans les lignes de commandes, quelques inversions, des oublis. Mais toute la logique est là et les exemples sont concrets et faciles à reproduire.
Très bon choix pour commencer sur le sujet comme moi.
Avez-vous trouvé ce commentaire utile ?
Rechercher des commentaires
Rechercher uniquement parmi les commentaires portant sur ce produit

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?