undrgrnd Cliquez ici KDPContest nav-sa-clothing-shoes Cloud Drive Photos cliquez_ici nav_WSHT16 Cliquez ici Acheter Fire Achetez Kindle Paperwhite cliquez_ici

Commentaires client

4,8 sur 5 étoiles38
4,8 sur 5 étoiles
Votre évaluation :(Effacer)Evaluez cet article


Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 13 juin 2006
Bonjour,

Les sites Web sont très souvent menacés, c'est un phénomène contre lequel on ne peut pas faire grand-chose si nous ne prenons pas les mesures qui s'imposent, à moins de rester tranquillement installé en attendant de voir venir une avalanche.

Les informations sensibles sont exposées jour après jour. Les systèmes et leurs vulnérabilités sont devenus aussi évidents à détecter que le danger est partout, et cela en partie car les empreintes des fabricants sont toujours présentes, comme par exemple car le type de serveur (Apache, par exemple) et sa version (Apache version X ou IIS 6.0, etc.) est accessible à tous, donnant de précieuses indications à une personne souhaitant attaquer un serveur lors d'une excursion sans pitié.

Paradoxalement, la sécurité d'entreprise est devenue un vrai danger, on trouve des informations sensibles sur le net, on peut avoir accès à Whois. Malheureusement, on ne peut pas faire abstraction de ce qu'il y a tant à l'intérieur qu'à l'extérieur de votre entreprise. Il est inconcevable de commencer à mettre en place un système de protection onéreux, sans avoir mené des tests avant. Cependant, des entreprises le font tout de même, elles installent un firewall interne et un firewall externe dans la zone DMZ de leurs serveurs Web, POP 3, un serveur NAT qui communique avec serveur d'application, en bref, une configuration impitoyable, enfin, si vous le croyez ! Ces entreprises ont-elle pensé à former leurs nouvelles recrues, intérimaires, contrats précaires, ou permanents, à ce qu'est la sécurité, à la manière d'identifier et de contrer les attaques d'ingénierie sociale. Ces méthodes de manipulation psychologiques comme les mauvaises configurations des serveurs, sont en fait des portes laissées grandes ouvertes à un intrus qui pourra ainsi s'introduire dans le système d'une entreprise. Après cette lecture, j'avoue me poser de nombreuses questions sur le sujet. Je pense sincèrement que cet ouvrage, reposant sur le bon sens et la réalité du monde de l'entreprise expose clairement les problèmes.
0Commentaire|30 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 14 juin 2006
Mon commentaire :

Bonjour, J'ai toujours cherché à lutter contre les troyens, à mener ma propre guerre de Troie, mais je n'avais jamais imaginer qu'ils pouvaient être si nombreux! Pour quelqu'un comme moi qui ne suis pas informaticien, j'ai trouvé ce livre très pratique et méthodique. J'ai économisé de bonnes sommes en étant capable de résoudre moi-même mes problèmes (grâce au livre) en évitant ainsi de faire appel à un technicien et je me suis débarrassé de tous mes "hôtes" non désirables. Merci !
0Commentaire|13 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 30 juin 2006
Je pense que ce livre est très orienté vers Windows, tant mieux pour moi ! J'utilise Windows chez moi et au travail. Ce livre est truffé d'astuces, et comme son nom l'indique, il permet de « déjouer les pièges des hackers ». Je pense que ces derniers ne seront pas contents du tout.
Mais bon, peu importe, du moment que j'ai un système bien sécurisé, je m'éclate sur Internet sans être victime des pirates informatiques.
0Commentaire|5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 30 juin 2006
Le grand Einstein disant que les connaissances de l'homme sont sans limites et que l'imagination n'a pas de frontières. Cet ouvrage est admirable, j'ai surtout adoré les histoires de l'ingénierie Sociale. Il m'est difficile de rassembler en un message concis ce que je pense de ce livre, mais ma conclusion est qu'il s'agit d'un formidable chef d'oeuvre.
0Commentaire|5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 17 juin 2006
pour nous captiver à ce point avec un sujet d'apparence aussi technique...Par curiosité, je me suis lancée dans la lecture de ce livre. Un peu sceptique??? C'est un euphémisme...et pourtant il a réussi!!! A chaque fois que j'ai ouvert cet ouvrage, je me suis enfoncée dans des univers successifs : historique, scientifique, anecdotique...et toujours avec un plaisir grandissant...est-ce pour cela que j'ai toujours eu un mal fou à le refermer ??? Et pour cause, il m'a accompagné très peu de temps dans le train, mais quelle compagnon cela a été....
0Commentaire|18 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 21 juin 2006
J'ai vu à la télévision comment des troyens font pour récupérer des informations et se maintenir à l'écoute. Je trouve cela malsain.

J'ai toujours pensé que mon mari avait installé des Troyens pour me surveiller car il arrivait souvent que je bouge ma souris et une fenêtre de chat apparaissait avec des textes du type : « Bonjour mon amour », et plein de petits messages m'identifiant comme une femme. Alors j'avais trois choix : résilier mon abonnement Internet, ce que mon mari a vu d'un très mauvais il parce qu'il aime jouer en ligne ; le deuxième choix était de faire venir quelqu'un à chaque fois pour me débarrasser de cet intrus, j'ai choisi d'opter pour la troisième option, de jeter un il sur les sites d'Amazon et de la Fnac. J'ai trouvé un ouvrage qui a pas mal de critiques positives, alors je me suis lancée. J'ai eu bien raison puisque je suis arrivée toute seule à sécuriser mon ordinateur, me débarrasser des troyens (il y en avait 15 !), et surtout, je me suis bien gardée de donner la formule à mon mari. Depuis que mon ordinateur n'est plus envahi, il me regarde d'un air suspicieux, mais n'ose rien me dire, ni me demander.

Bref, Hacking Interdit peut paraître être un titre plutôt obscur car les gens ne savent pas ce que Hacking signifie, et pensent que c'est un livre de piratage de plus. C'est en fait le meilleur livre de sécurité qui existe, en tous cas pour moi.
0Commentaire|13 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 21 juin 2006
bonjour

j'ai un grand problème je ne comprend pas tout a mon pc mais il semblerait que j'ai un virus système 32, j ai comme anti virus NOD32, qui peut supprimer le virus (variante de cheval de Troie) or il est aussi, d'après le rapport, sur la mémoire (comment le supprimer entièrement?), qui plus est j'ai un pc portable et je voulais formater mon pc mais depuis que jai ce virus je ne pouvais plus lire les CD, donc je ne pouvais formater, bref mon pc est en soin intensif, il ne va pas bien du tout et je ne sais que faire... si ne serais pas pour « hacking Interdit », peut être je m'aurais séparé de mon joujou tempérament, sinon le problème résolu J'ai été émerveillé par ce livre! Pour ceux qui pensent que le thème est trop "matheux", je rassure. Pas besoin de connaître beaucoup, tout est expliqué d'une manière très claire et agrémenté d'anecdote..
0Commentaire|11 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 26 juin 2006
Salut

Je trouve cet ouvrage très didactique, [je n'ai jamais pensé, qu'il a des débats aussi acharnés sur le site de [...] cet ouvrage, mais à mon avis cet ouvrage couvre, les problèmes actuelles tant en matières de sécurité (Dans tous les sens).
0Commentaire|7 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 23 octobre 2006
Un livre bien illustré, avec des textes qui vont au delà de la sécurité traditionnelle. Les types de traceurs, la démo du phishing ou de la méthode de spoofing, les différents camouflages, les keyloggers, tout est dans ce livre, sans oublier les troyens, Pro Rat, Netbus, ou encore la force brute. Tout pour casser le mot de passe d'un FTP ou d'un serveur Web, toujours en pratique, tout sur les connexions à distance pour transférer des informations, ou transférer l'Active Directory d'un serveur grâce à L0ptcrack version 5, les connexions type client / serveur avec des connexions de type Terminal Server ou VPN. On trouve une panoplie de sniffers pour détourner des informations (Cain & Abel, Ettereal, Ettercap, ARPspoof, Webmitm), dénicher les cachettes de Google grâce au logiciel ATHENA avec son millier de mots clés sataniques. On étudie Netcat, le défaçage, la stéganographie, l'interception d'adresses email, le transfert de zone DNS, la récupération de fichiers, la destruction de traces Internet, et plein de trucs et astuces ! Pour percer les mots de passe administrateur des serveurs Windows, on utilise Rawrite. Un livre de plus de 800 pages de pure pratique (90% pratique, 10% théorie), en souhaitant une seconde édition encore plus interdite ! Cela dit, ce qui est dommage, c'est que ce livre ne soit pas destiné aux débutants, mais aux internautes chevronnés. Il ne faut pas se laisser piéger par les mots, il faut savoir percer le pare-feu d'une protection NAT, ou découvrir les vulnérabilités RAS. Un ouvrage truffé d'astuces pour savoir se protéger. Chacun son truc !
0Commentaire|5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 19 juin 2006
Bonjour

Apparemment j'ai attrapé un méchant virus qui m'empêche de me connecter à Internet(IE 6.0)et à Outlook Express. De plus il m'est impossible d'installer un nouveau logiciel et la restauration du système est inutilisable.

Mon système d'exploitation est XP et mon antivirus est AVK.Heureusement mon disque est partitionné avec Windows 2000 en 2ieme système de démarrage ce qui me permet de vous contacter. Mais j'aimerais quand même

réparer XP car tous mes programmes fonctionnent avec ce système.

Merci Hacking Interdit.
0Commentaire|9 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Les client ont également visualisé ces articles

23,00 €