Acheter d'occasion
D'occasion - Bon Voir les détails
Prix : EUR 24,92

ou
 
   
Amazon Rachète votre article
Recevez un chèque-cadeau de EUR 5,75
Amazon Rachète cet article
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

 
Dites-le à l'éditeur :
J'aimerais lire ce livre sur Kindle !

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Techniques de hacking [Broché]

Jon Erickson
4.2 étoiles sur 5  Voir tous les commentaires (4 commentaires client)

Voir les offres de ces vendeurs.


Vendez cet article - Prix de rachat jusqu'à EUR 5,75
Vendez Techniques de hacking contre un chèque-cadeau d'une valeur pouvant aller jusqu'à EUR 5,75, que vous pourrez ensuite utiliser sur tout le site Amazon.fr. Les valeurs de rachat peuvent varier (voir les critères d'éligibilité des produits). En savoir plus sur notre programme de reprise Amazon Rachète.

Description de l'ouvrage

18 juillet 2008 Référence

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
Avec ce livre vous apprendrez à :
• programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ;

Vous découvrirez comment les hackers parviennent à :
• corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;
• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Inclus ! : Le CD live qui accompagne cet ouvrage fournit un environnement de programmation et de débogage complet sous Linux, sans qu'il soit nécessaire de toucher au système d'exploitation actuel de votre ordinateur. Utilisez-le pour suivre les exemples de cet ouvrage, combler les lacunes de vos connaissances et explorer les techniques de hacking.


Offres spéciales et liens associés


Les clients ayant consulté cet article ont également regardé


Descriptions du produit

Revue de presse

Un ouvrage accessible à tous pour connaître les menaces afin de mieux se protéger (Linux Planète )

Et si on passait de l'autre côté du miroir ? Dans cette oeuvre, John Erickson dévoile plusieurs méthodes de hacking afin de mieux s'en protéger. Accessible à tous, ou presque, ce livre donne un tour d'horizon de la programmation en C, de l'architecture des machines, des communications réseau et des techniques utilisées par les pirates informatique

(Les dossiers de Micro Revue )

Rien ne vaut les grands classiques du hack ! L'auteur de cet ouvrage vous le prouve avec une « facilité » déconcertante

(Programmez ! )

Nous ne dirions pas que ce livre est une référence en hacking, puisque le domaine est trop vaste pour tenir dans un seul ouvrage, mais qu'il constitue indéniablement un début de référence dans le domaine de la sécurité informatique.

(L'avis de la rédaction (matrix788) de Développez.com L'avis de la rédaction (matrix788) de Développez.com )

Une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes (ITRManager.com )

Biographie de l'auteur

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.


Détails sur le produit

  • Broché: 512 pages
  • Editeur : Informatique professionnelle (18 juillet 2008)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744022640
  • ISBN-13: 978-2744022647
  • Dimensions du produit: 22,8 x 18,6 x 3 cm
  • Moyenne des commentaires client : 4.2 étoiles sur 5  Voir tous les commentaires (4 commentaires client)
  • Classement des meilleures ventes d'Amazon: 197.607 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Vendre une version numérique de ce livre dans la boutique Kindle.

Si vous êtes un éditeur ou un auteur et que vous disposez des droits numériques sur un livre, vous pouvez vendre la version numérique du livre dans notre boutique Kindle. En savoir plus

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne 

3 étoiles
0
2 étoiles
0
1 étoiles
0
4.2 étoiles sur 5
4.2 étoiles sur 5
Commentaires client les plus utiles
24 internautes sur 24 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 plutôt pas mal 17 mars 2009
Format:Broché
Ce livre couvre le panel des techniques de bases en hacking (programmation, réseau, ...) avec une vision très pratique limite "tutorielle" ce qui est une très bonne chose.

Il reste quelques bourdes dans la mise en forme du texte (ex : "le texte en gras présente l'adresse de retour a écraser"...alors qu'il n'y a aucun passage en gras dans la page).

Autre remarque : pour les linux addicts, la Ubuntu fournie est vraiment rustique et la disposition du clavier est en QWERTY par défaut (le passage à l'AZERTY est un véritable accouchement). Si vous avez déja un linux d'installé, je vous conseille de l'utiliser et de ne vous servir du CDROM fourni que pour récupérer les codes sources des exemples.

Ce livre est un véritable guide pour comprendre et mettre en oeuvre ses premiers shellcode, débordements, ... hélas quelques unes de ces techniques commençent à être dépassées en raison des nouvelles protections incluses dans les compilateurs actuels.
Avez-vous trouvé ce commentaire utile ?
3 internautes sur 3 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Bon livre mais bonnes bases nécessaires 4 mai 2011
Format:Broché
J'ai trouvé ce livre intéressant mais j'ai mis énormément de temps à l'avancer car il la difficulté était assez mal répartie : on lit un paragraphe d'explication facile à comprendre et le paragraphe suivant est un concentré de difficultés. Je pense qu'il est nécessaire d'avoir de solides bases avant de pouvoir en profiter pleinement.
Avez-vous trouvé ce commentaire utile ?
5.0 étoiles sur 5 Très bien mais poussé... 21 avril 2013
Par richard
Format:Broché|Achat vérifié
Très très bon livre avec de très bon exemples.
Seul défaut???
Une vision très pousée du hacking, avec au bout de quelques pages, de l'assembleur intel, ...
Avez-vous trouvé ce commentaire utile ?
2 internautes sur 3 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Bon travail 3 avril 2011
Par Chewbee
Format:Broché|Achat vérifié
Le livre est bien mais le plan est bizarre
il part de trop loin présentez le b a ba de la programmation et tracer l'execution en assembleur 20 pages plus loin ...
C'est un grand écart qui n'est pas bénéfique au livre.
L'auteur aurait dû cibler un public intermédiaire et se contenter de renvoyer à des références externes pour l'acquisition des bases.

Sinon c'est interessant et bien construit
Avez-vous trouvé ce commentaire utile ?
Rechercher des commentaires
Rechercher uniquement parmi les commentaires portant sur ce produit

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?