Actuellement indisponible.
Nous ne savons pas quand cet article sera de nouveau approvisionné ni s'il le sera.
Amazon rachète votre
article EUR 12,46 en chèque-cadeau.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre [2ième édition] Broché – 7 mars 2011


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Broché, 7 mars 2011
"Veuillez réessayer"

A court d'idées pour Noël ?

Offres spéciales et liens associés




Détails sur le produit

  • Broché: 600 pages
  • Editeur : ENI; Édition : 2e édition (7 mars 2011)
  • Collection : Epsilon
  • Langue : Français
  • ISBN-10: 2746062488
  • ISBN-13: 978-2746062481
  • Dimensions du produit: 21,6 x 3 x 17,8 cm
  • Moyenne des commentaires client : 4.0 étoiles sur 5  Voir tous les commentaires (3 commentaires client)
  • Classement des meilleures ventes d'Amazon: 323.142 en Livres (Voir les 100 premiers en Livres)
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.0 étoiles sur 5
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

3 internautes sur 4 ont trouvé ce commentaire utile  Par Black sur 14 octobre 2011
Achat vérifié
Ce livre ne comporte pas de secret inédit que vous ne trouveriez sur internet via les tutoriels et autres How-to, même vieux de 5-6 ans.
Néanmoins ce livre est un bon résumé des techniques les plus répandues pour les tests d'intrusions, mais pas de miracles, vous resterez des lammers !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Par Sebby12 sur 13 avril 2012
Achat vérifié
Ce livre reste un résumé, néamoins il donne des pistes afin de détecter les failles systèmes par soit même.

N'èspérez pas avoir un guide tout prêt, avec les commandes magiques permettant de hacker n'importe ou n'importe quand...
Si vous êtes une m**** en sécurité info, ce n'est pas avec ce livre que vous deviendrez un dur...
En revanche il pose des bases solides afin de vous faire chercher par vous même... L'informatique ne va pas changer avec ce livre, il faudra toujours chercher...
A conseiller aux curieux qui veulent pousser un peu plus loin après sa lecture. ;). Et croyez moi, y'a de quoi vous occuper
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Par Toranth sur 16 février 2012
Excellent livre. Passionnant.

Bon, y a pas mal de coquilles dans les lignes de commandes, quelques inversions, des oublis. Mais toute la logique est là et les exemples sont concrets et faciles à reproduire.
Très bon choix pour commencer sur le sujet comme moi.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer

Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?