Commentaires en ligne


38 évaluations
5 étoiles:
 (33)
4 étoiles:
 (3)
3 étoiles:
 (1)
2 étoiles:
 (1)
1 étoiles:    (0)
 
 
 
 
 
Moyenne des commentaires client
Partagez votre opinion avec les autres clients
Créer votre propre commentaire
 
 

Le commentaire favorable le plus utile
Le commentaire critique le plus utile


111 internautes sur 114 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Détecte moi si tu peux !
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d'approche qui permettent à n'importe qui de malin de s'introduire dans une entreprise. Lorsque j'ai acheté Hacking Interdit, je l'ai d'abord trouvé grand et lourd, et j'avoue avoir eu...
Publié le 18 mai 2006 par Le comte de Monte Cristo

versus
5 internautes sur 5 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Un nouveau livre de chevet
Le grand Einstein disant que les connaissances de l'homme sont sans limites et que l'imagination n'a pas de frontières. Cet ouvrage est admirable, j'ai surtout adoré les histoires de l'ingénierie Sociale. Il m'est difficile de rassembler en un message concis ce que je pense de ce livre, mais ma conclusion est qu'il s'agit d'un formidable chef d'oeuvre.
Publié le 30 juin 2006 par Le seigneur d'Internet


‹ Précédent | 1 2 3 4 | Suivant ›
Du plus utile au moins utile | Du plus récent au plus ancien

111 internautes sur 114 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Détecte moi si tu peux !, 18 mai 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d'approche qui permettent à n'importe qui de malin de s'introduire dans une entreprise. Lorsque j'ai acheté Hacking Interdit, je l'ai d'abord trouvé grand et lourd, et j'avoue avoir eu peur de m'ennuyer. Dès que j'ai commencé à lire les premières pages, je suis rapidement devenu « accro ». J'ai beaucoup appris. Je vais entamer ma seconde lecture. Je l'emmène avec moi pour me dépanner en cas d'urgence. Lorsque j'étais moi-même hacker, je n'étais pas aussi malin, tactique. Je teste des réseaux avec des logiciels mentionnés dans le livre. Je me suis constitué une bonne collection et je suis bien armé pour mener mes tests de vulnérabilité. Ce livre m'a ouvert les yeux, j'étais bien en retard par rapport à toutes les avancées des Hackers. Travaillant toujours dans la sécurité, vous comprendrez que j'utilise un pseudo pour rédiger ce commentaire ! Sans une politique d'infiltration, le Hacker a perdu la bataille d'avance, même chose pour les entreprises. Si vous voulez plus de détails sur ce livre, il n'existe qu'un seul moyen : l'acheter !
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


77 internautes sur 79 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Exemples mises en situation, 11 mai 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Excellent livre sur l'essort des réseaux et des hackers qui suivaient de près cette évolution. En lisant sans recul, on est fasciné par cet univers. En prenant un peu de recul on est vite ammené à se poser une multitude de questions : comment une architecture d'apparence si fiable, élaboré par des ingénieurs et des personnes hautement qualifié peut être pénétré par des enfants de 15 ans...En y réflechissant, on peut remarquer que toutes les industries sont arriver à un stade où même un enfant curieux ne pourras pas mettre à mal un ingénieur de chez Renault sur les réglages qu'il convient de faire sur une Formule 1. Toutes les industries sauf une : l'informatique. Ce secteur qui date de 1969 ne serait-il pas au même niveau que l'aviation à ses débuts ? Chaque personne pouvait apporter son savoir pour l'avenir. L'informatique a certes évoluer de façon exponentielle mais reste à mon avis un secteur pas encort mûr, on le voit, la plupart des Hackers se reconvertissent en expert afin d'améliorer la sécurité. Dans le futur on peux penser que les réseaux à leurs apogés seront inpiratables. Aujourd'hui...l'informatique, un colosse aux pieds d'argile :)
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


46 internautes sur 48 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 La fiction et la réalité, 2 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Ce qui est le plus étonnant dans ce livre, c'est l'opportunité qu'il donne au lecteur de tester les actions décrites en direct, avec des images à l'appui, ce qui rend la réalisation des opérations très aisée. L'inspiration de l'auteur se fait sentir car dans beaucoup de livres, l'auteur se contente de simplement dire les choses, mais sans vraiment avoir l'impression que l'auteur va au fond des choses. Ici, l'auteur se plonge directement dans le concret. Hacking Interdit est donc différent, c'est un livre qui « carbure » à pleine vapeur.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


43 internautes sur 45 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Croiser les limites, 2 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Rien n'est plus extraordinaire que de connaître l'origine des choses, même dans le domaine informatique. Les magazines informatiques nous montrent ce qui est basique, mais ce livre dépasse ces limites. Sans aller très loin, dans le premier chapitre, on nous décrit les différents types de scanner, non seulement les scanners de ports, mais aussi les types de scanners Proxy, etc. Je ne vais pas réécrire le livre, il faut juste le lire
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


51 internautes sur 54 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Les idées d'un stratège, 31 mai 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Bonjour, Le contenu de ce livre est intéressant et surtout très malin. Il fait prendre conscience de l'importance des informations et du danger de leur portée dans le cas où elles seraient utilisées à mauvais escient. Le Hacking s'est incontestablement professionalisé et est devenu une force de frappe impitoyable. Ses techniques d'approches et ses stragégies sont dévoilées afin de mieux lutter contre un ennemi invisible. Ses logiques inhabituelles pour nous, nous réveillent brutalement, mais pour la bonne cause, surtout dans les pays industrialisés. Les bases de données des réseaux du monde entier sont vidées et personne n'avait songé à donner la source, ni le mode opératoire des attaques, car il s'agit d'attaques silencieuses du crime organisé sur Internet. Cette menace se doit d'être atomisée de manière réaliste, ou au moins être contrôlable. L'argent coule à flots et circule sur Internet. Jestime que ce livre sera le début des ouvrages réalistes. Un système bien protégé n'est pas pour autant à l'abri. Le risque zéro n'existe pas; un virus qui déstabilise un système, une intrusion "physique", etc. Si la source du problème est identifiée, sa solution pourra être trouvée. Bonne chance
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


65 internautes sur 69 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Victime du Phishing, 2 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Victime d'une attaque de Phishing, j'ai dénoncé cet évènement à ma banque, mais sans succès. J'ai perdu tout ce qu'il me restait pour vivre et ce à cause de gens sans scrupules qui sont prêts à tout pour s'approprier les biens des autres.

Le livre Hacking Interdit est clair et donne des recommandations limpides, qui malheureusement se présentent un peu trop tard à mes yeux.

Ces criminels informatiques doivent être battus à leur propre jeu. N'attendez pas d'autres ouvrages qui seront certainement moins riches, je vous conseille à tous cet ouvrage unique.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


35 internautes sur 37 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Anecdote, 16 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Je ne comprenais pas mon ordinateur plantait tout le temps, de rage, j'ai failli me séparer de cette source de stress permanente et de fuites financières dues aux multiples visites chez le réparateur. J'avais pourtant besoin de mon équipement pour valider les cartes d'assurance maladie de mes patients. Avant de me voir rendre les armes, mon fils m'a indiqué un certains nombre de chapitres à lire. Mon fils et Hacking Interdit m'ont ainsi réconcilié avec le monde informatique et je reçois de nouveau mes patients avec le calme qui m'a toujours caractérisé. Je conseille donc à toutes les personnes de ma génération, qui comme moi, pensaient tirer un trait sur l'informatique. Je continue ma lecture, que j'axe tout particulièrement sur la protection des données, en suivant les indications que je trouve très pédagogique. Hacking Interdit a donc sa place dans la bibliothèque de mon cabinet, entre mes livres de littérature et de médecine.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


21 internautes sur 22 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 VPN, 16 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Internet a toujours été mon cauchemar, maintenant, je me connecte à Internet tout le temps, en utilisant une connexion VPN, comme cela m'a été montré dans Hacking Interdit. Je poursuis mes expériences avec le plus vif intérêt, comme un gamin
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


17 internautes sur 18 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Un passionné impressionné !, 10 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Il y a des livres extraordinaires comme celui intitulé « Les codes secrets ». Ils peuvent donner une idée des bases pour comprendre le décryptage, par exemple celui de énigme l'amulette de Hitler, cet homme connu pour ses actes de cruauté. Des textes cryptés, hors du raisonnement humain, utilisés pour chiffrer les messages pour empêcher l'ennemi de le décrypter. Si personne n'avait pu décrypter ces messages à énigmes, Hitler aurait certainement pu gagner la guerre Heureusement, un polonais doté d'une grande imagination a brisé la logique des codes de la machine à énigmes ainsi que la théorie des meilleures cryptologies anglo-françaises qui disaient que le cryptage de trois tambours qui tournent en même temps donne des millions de possibilités. Même en détenant la machine de l'ennemi, ce qui était le cas, il serait impossible de percer des millions de codes en une journées. Les allemands ont installé 2 tambours supplémentaires pour accroître le nombre de combinaisons. Le polonais a donné aux français et aux anglais la formule de décryptage sur 3 tambours, et la machine bombe qui avait pour mission de donner automatiquement le code du jour. Le mathématicien polonais a été dépassé par les deux tambours supplémentaires. Une semaine plus tard, la Pologne a été envahie par les allemands. Parallèlement, les anglais engagèrent les meilleurs mathématiciens, champions d'échecs, et autres scientifiques pour suivre l'unique espoir qu'avait le monde civilisé de rester libre et si vous voulez connaître la suite, achetez le livre. De nos jours, ce genre d'individus, qui décryptent les messages comme les énigmes, s'appellent les crackers. Alors, on comprend mieux pourquoi les gens n'ont pas le droit d'utiliser des cryptages complexes. Laissons l'Histoire de côté pour revenir au Présent, pour parler d'un autre livre extraordinaire : « Hacking Interdit ».

Je n'avais pas réalisé le prix qu'une information de qualité « hautement sensible » peut coûter à une entreprise ou à une personne quelconque ou même à la planète, et que les personnes qui sont en relation avec les clients sont les pions à « abattre » pour trouver le maillon faible de la sécurité, comme l'exemple nous est donné dans le chapitre consacré à l'ingénierie sociale. j'avais l'impression d'être dans un roman psychologique .. Quel mystère ! Mais je ne vous en raconte pas davantage pour ne pas vous ôter le plaisir de la lecture de cet ouvrage fascinant.

La Super machine virtuelle qui peut créer des ordinateurs virtuels sur un seul ordinateur. Je pense que l'auteur, Alexandre, a bien calculé l'effet d'un ouvrage aussi chaud, dédié à la pratique. J'ai vu de mes propres yeux comment je peux décrypter mon Hash d'administrateur dans mon intranet. Il apparaît comme cela est décrit dans le livre. La technique du Spoofing, qui fût devenir célèbre Kevin Mitnick, quand il s'infiltra dans le système de T. Shimomura. L'ordinateur de Mitnick faisait croire à celui de Shimomura qu'il communique avec l'ordinateur principal de la sécurité nationale afin d'amener Shimomura à entrer ses données sensibles, ne sachant pas que c'est Mitnick qui les récupèreraient. Dans Hacking Interdit, plus d'une décennie plus tard, nous découvrons une panoplie de logiciels, de sniffers, d'exploits pour empoisonner l'environnement de telle manière que lorsque nous pensons être sur Yahoo, nous sommes en fait dans l'ordinateur de l'auteur, tout cela grâce à la pratique ! Incroyable !

Shimomura s'acharne à rechercher Kevin, sort victorieux du duel, mais Kevin gagne le titre du plus célèbre des Hackers. Kévin marche dans les pas de Shimo, en travaillant dans la sécurité.

En tous cas, je plains les ordinateurs de l'auteur, qui ont dû être mis à rude épreuve pour la réalisation de cet ouvrage pratique, dans lequel les propos sont illustrés par des captures d'écran claires et explicites, pour traiter d'innombrables thèmes plus ardents les uns que les autres.

Je fais partie des curieux qui recherchent à exploiter la moindre source d'information. Dans Hacing Interdit, on fait ce que l'on dit et vice versa. A l'issue de la lecture de l'ouvrage, je comprends pourquoi aucun CD-Rom n'a été fourni avec le livre, cela aurait été comme armer une main.

Amen
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


52 internautes sur 56 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 je ne suis pas d'accord, 2 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Bonjour,

la sécurité informatique repose justement sur le secret, je ne suis pas d'accord sur le principe de révéler autant de choses aux gens, les informations représentent de l'argent.

Cela dit, je m'incline et je donne tout de même 5 étoiles à ce livre car il le mérite
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


‹ Précédent | 1 2 3 4 | Suivant ›
Du plus utile au moins utile | Du plus récent au plus ancien

Ce produit

Hacking interdit
Hacking interdit de Alexandre Gomez Urbina (Broché - 18 avril 2006)
D'occasion et Neuf à partir de : EUR 49,90
Ajouter à votre liste d'envies Voir les options d'achat
Rechercher uniquement parmi les commentaires portant sur ce produit