ou
Identifiez-vous pour activer la commande 1-Click.
ou
en essayant gratuitement Amazon Premium pendant 30 jours. Votre inscription aura lieu lors du passage de la commande. En savoir plus.
Amazon Rachète votre article
Recevez un chèque-cadeau de EUR 12,59
Amazon Rachète cet article
Plus de choix
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

 
Dites-le à l'éditeur :
J'aimerais lire ce livre sur Kindle !

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Techniques de hacking [Broché]

Jon Erickson
4.4 étoiles sur 5  Voir tous les commentaires (5 commentaires client)
Prix conseillé : EUR 36,00
Prix : EUR 34,20 LIVRAISON GRATUITE En savoir plus.
Économisez : EUR 1,80 (5%)
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
En stock.
Expédié et vendu par Amazon. Emballage cadeau disponible.
Voulez-vous le faire livrer le mercredi 23 avril ? Choisissez la livraison en 1 jour ouvré sur votre bon de commande. En savoir plus.

Vous cherchez un livre ?

Tous nos livres
Retrouvez toutes les nouveautés à -5% et livrées gratuitement.

Description de l'ouvrage

24 août 2012 Référence

Sortez des sentiers battus et forcez les limites des systèmes informatiques!

Les hackers n'ont de cesse de repousser les limites, d'explorer l’inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l’exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l’architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l’environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à:
• programmer les ordinateurs en C, en assembleur et avec des scripts shell;
• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe;

Vous découvrirez comment les hackers parviennent à:
• corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque;
• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d’intrusion;
• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence;
• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP;
• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l’aide d’une matrice de probabilité des mots de passe.


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Techniques de hacking + Metasploit Sécurité & hacking - Le guide du pentesteur + Les bases du hacking
Acheter les articles sélectionnés ensemble


Descriptions du produit

Revue de presse

A lire et à relire !

(Programmez!)

01 Business & Technologies

(Ils en parlent également...)

Biographie de l'auteur

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.


Détails sur le produit

  • Broché: 512 pages
  • Editeur : Pearson; Édition : 2e (24 août 2012)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744025364
  • ISBN-13: 978-2744025365
  • Dimensions du produit: 23,4 x 17 x 2,8 cm
  • Moyenne des commentaires client : 4.4 étoiles sur 5  Voir tous les commentaires (5 commentaires client)
  • Classement des meilleures ventes d'Amazon: 7.701 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Vendre une version numérique de ce livre dans la boutique Kindle.

Si vous êtes un éditeur ou un auteur et que vous disposez des droits numériques sur un livre, vous pouvez vendre la version numérique du livre dans notre boutique Kindle. En savoir plus

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne 

4.4 étoiles sur 5
4.4 étoiles sur 5
Commentaires client les plus utiles
6 internautes sur 6 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Parfait 15 février 2013
Format:Broché|Achat authentifié par Amazon
Livre assez instructif, bien construit. Assez intéressant a lire pour sa culture comme pour ses études. Donc je vous le conseille vivement
Avez-vous trouvé ce commentaire utile ?
7 internautes sur 8 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Intéressant mais désuet. 13 octobre 2013
Format:Broché|Achat authentifié par Amazon
Cette ouvrage reste intéressant pour le débutant afin de comprendre les méchanismes de base d'un micro processeur X86, l'assembleur et les services d'un système d'exploitation. Il faut quand même savoir que les compilateurs, Linux etc... ont évolué depuis et fournissent par défaut toute une série de mesures préventives d'exploitation des failles décrites dans cet ouvrage (basé sur une distribution Ubuntu 7.04 Feisty d'avant 2008).
Avez-vous trouvé ce commentaire utile ?
2 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 parfait 18 décembre 2013
Format:Broché|Achat authentifié par Amazon
Le produit correspond à la description. Livre très interessant même pour un initié. La plateforme téléchargeable est bien adapté et les instructions sont claires
Avez-vous trouvé ce commentaire utile ?
4.0 étoiles sur 5 bon ouvrage 6 avril 2014
Format:Broché|Achat authentifié par Amazon
un bon bouquin, assez précis qui aborde de nombreuses notions de la sécurité informatique au sens large de la discipline
Avez-vous trouvé ce commentaire utile ?
1 internautes sur 4 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Très bon livre 18 septembre 2013
Format:Broché
Un livre comme on en voit peu.
Un de mes meilleurs achats.
Bravo à l'auteur.

J'éspère qu'il y aura une suite :)
Avez-vous trouvé ce commentaire utile ?
Rechercher des commentaires
Rechercher uniquement parmi les commentaires portant sur ce produit
ARRAY(0xa927903c)

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?