Commentaires en ligne 


38 évaluations
5 étoiles:
 (33)
4 étoiles:
 (3)
3 étoiles:
 (1)
2 étoiles:
 (1)
1 étoiles:    (0)
 
 
 
 
 
Moyenne des commentaires client
Partagez votre opinion avec les autres clients
Créer votre propre commentaire
 
 

Le commentaire favorable le plus utile
Le commentaire critique le plus utile


111 internautes sur 113 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Détecte moi si tu peux !
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d'approche qui permettent à n'importe qui de malin de s'introduire dans une entreprise. Lorsque j'ai acheté Hacking Interdit, je l'ai d'abord trouvé grand et lourd, et j'avoue avoir eu...
Publié le 18 mai 2006 par Le comte de Monte Cristo

versus
5 internautes sur 5 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Un nouveau livre de chevet
Le grand Einstein disant que les connaissances de l'homme sont sans limites et que l'imagination n'a pas de frontières. Cet ouvrage est admirable, j'ai surtout adoré les histoires de l'ingénierie Sociale. Il m'est difficile de rassembler en un message concis ce que je pense de ce livre, mais ma conclusion est qu'il s'agit d'un formidable chef d'oeuvre.
Publié le 30 juin 2006 par Le seigneur d'Internet


‹ Précédent | 1 2 3 4 | Suivant ›
Du plus utile au moins utile | Du plus récent au plus ancien

20 internautes sur 25 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Il faut arrêter de rêver, 17 juillet 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Bonjour / Bonsoir

A mon avis ce livre recense des informations difficiles à trouver sur Internet, ce qui le rend d'autant plus utile. Ce que j'ai bien aimé c'est d'avoir des informations notre portée, qui ne partent pas dans tous les sens. Sur Internet, la désinformation circule largement et peut mener des internautes crédules à faire péricliter leur système en suivant de faux conseils soit disants destinés à les optimiser. Dans ce livre, on nous dit sérieusement quoi faire, et ce qu'il n'est pas recommandé de faire et tout est illustré. L'auteur ne se vante pas d'avoir mis 4 heures pour décrypter un mot de passe sans nous montrer quoi que ce soit dans l'ouvrage. Un vrai barbecue d'idées nées dans le néant. Quand on fait quelque chose il faut le prouver. C'est malheureusement l'écueil de la plupart des ouvrages, classiques et théoriques, qui nous apprennent en théorie plein de choses, mais rien en pratique. La théorie n'étant pas étayée par un fondement, un exemple, une preuve.

Je pense que HACKING INTERDIT permet de défaire beaucoup de contes de fées auxquels croyait le public pendant des années.

Ce que je trouve bien, c'est qu'il offre plusieurs ouvertures vers le monde de la sécurité informatique, d'un côté, une personne ordinaire, sans grand talent en matière de réseaux informatiques peut arriver à protéger son ordinateur, et apprendre à créer un réseau chez lui. Pour ce même genre de personnes, l'ingénierie sociale, illustrée par des histoires psychologiques, qui nous ouvrent les yeux sur les amis fantômes, qui peuvent sérieusement nuire, ou encore les arnaques bancaire. Qui, dans sa vie, n'a pas acheté un produit par Internet. Il faut savoir aussi comme se défendre.

On trouve des moyens efficaces pour se défendre contre les Virus, les Troyens, dans un autre chapitre, on se protège des caches ou des mouchards, qui peuvent toucher n'importe qui, même des personnes âgées, et je trouve cela écoeurant. Pourtant ce genre de choses existe.

En cas d'attaque ou d'erreur ce livre vous donne plein d'outils et de conseils pour récupérer des données perdues, effacées par mégarde de la corbeille, comment surfer de manière anonyme sur Internet pour défendre votre droit à la vie privée. Ce livre très illustratif vous aide pas à pas. On se sent bien, il n'est pas compliqué à lire et pourtant, il traite de thèmes difficiles à expliquer.

Bien sur, des chapitres creusent le côté obscur du Hacking, et il est parfois plutôt orienté vers les entreprises, avec les scanners, etc. Je trouve ce chapitre super, ainsi que le chapitre des exploits, ou des failles systèmes, et de la sécurité en entreprise. Il y a plein d'idées pour tester la vulnérabilité de votre réseau ; des conseils, des outils.

Je pense que la vie privée est un droit fondamental qui doit être respecté. Personne n'a le droit de fouiner et de commettre des actes délictueux contre des gens. Je ne pense pas que ce livre soit « le livre noir du Hacking » si on exploite les informations à bon escient pour en faire bon usage, et non pour nuire. Il met en évidence les incursions des hackers, permet à tous de savoir pourquoi il est très important de bien se protéger. Personne n'est à l'abri de devenir la victime d'une attaque, bien que nous bourrons nos ordinateurs avec des logiciels chers et que nous pensons qu'ils vont faire un boulot miraculeux. Tout ceci n'est qu'une illusion qui est un énorme gaspillage d'argent, qui, en plus de ralentir nos ordinateurs, sont comme certains médecins qui donnent des cachets sans un traitement de fond préalable.

Dès le début, j'ai accroché, je n'ai pas arrêté de lire. J'espère que l'auteur continuera à nous enchanter.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


12 internautes sur 15 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Surveillance de mon ordinateur, 21 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Je trouve enfin le moyen de surveiller mes enfants dans leurs parcours sur Internet. On ne sait jamais quel genre de maniaque pourrait pointer son regard sur mes enfants. Par ailleurs, ce livre est pratique, utile, bien documenté, esthétique et bon marché.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


7 internautes sur 9 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Hacking interdit, 1 septembre 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Hacking interdit

Qui n'a pas entendu parler des « pirates », des cybervandales ? Personne. Du moins, personne qui navigue dans le Web. Il suffit de penser à tous les pourriels, aux milliers de virus et aux attaques vicieuses de tous ordres. Si vous voulez connaître les techniques que ces pirates et malfaisants utilisent et avoir les moyens de les contrer, vous devriez mettre la main sur le volume Hacking interdit. Cela vous permettra même de faire quelques exercices sur votre ordinateur pour vérifier la sécurité, mais aussi prendre les hackers à leur propre jeu. Intéressant, mais pour les exercices, mieux vaut ne pas être un néophyte de l'informatique.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


5 internautes sur 7 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 BRUTUS, 19 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Bonjour,
J'ai télé chargé brutus Aet2 et quand je l'extrait norton me dis qu'un virus : hacktool a été supprimé automatique et l'ex brutus ce supprime.
Je voulais vous poser des questions :
-Est-ce que brutus est un virus ?
-Est-ce que pour m'en servir il suffit de supprimer hacktool ( si oui comment ) ?
-Est-ce que je dois simplement désactiver norton le temps de m'en servir ?
Mais Hacking Interdit m'a donne la solution merci.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


5 internautes sur 7 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Virus, 19 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
bonjour

Je venais de faire un scan avec avast de mon program file et il vient de trouver un virus enfin troyen ( win32:Pcacme) je sais qu'il n'est pas très nuisible mais le problème c'est que je n'arrive pas a le mettre en quarantaine

j'ai un message qui s'affiche "l'opération n'est pas supportée pour ce type d'archive impossible de traiter le fichier"

J'avais l'impression que c'est tout le dossier et sous dossiers que je ne peux supprimer.

Quand j'essaie de supprimer un sous dossier cela me marque "impossible de supprimer ULCDRSvr.exe:accès refusé

Vérifiez que le disque n'est pas plein ou protégé en écriture, et que le fichier n'est pas utilisé actuellement"

Alors j'ai acheté le livre Hacking Interdit est je suis allée directement sur ma solution merchi@
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


6 internautes sur 9 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Failles humaines, 26 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Salut !

Il y a le chapitre 12 qui ne donne pas forcement des informations techniques

sur la façon d'attaquer ou de défendre les systèmes, mais cela traite plutôt du facteur humain (La psychologie), qui est très important pour déjouer le piratage informatique.

Les ordinateurs sont programmables, les êtres humains formés.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


Aucun internaute (sur 1) n'a trouvé ce commentaire utile :
5.0 étoiles sur 5 La logique du maître, 27 juin 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Mon impression sur cet ouvrage, est excellente, il a un démarrage furtif, qui montre est démontre en action les diffèrent points abordés, mais il faut pas être néophyte en informatique du côte Administrateur/hacking, cela dit qu'il faut avoir une base si l'on veut faire des expériences pousser, en cas contraire, pas besoin des techniciens pour se protéger même les gens qui ont connaissances de base peuvent sécuriser leurs ordinateurs avec des outils déjà existants, qui sont bien expliqués et illustrés pas à pas dans cet ouvrage, j'ai l'impression que ce livre est divisé en deux côté le côté administrateur/hacking qu'il faut avoir des connaissances avant basiques sur les réseaux, les protocoles de communication, les systèmes d'exploitation cela vous permettra de découvrir les pistes qui sont visibles aux gens qui ont les bases, et surtout en dépendant de leurs logique, aussi j'ai remarqué autre type de publique qui s'adresse au publique en général, qui sont des gens qui ont besoins de lutter contre les troyens les virus, spyware, Pop up sans avoir besoins de connaissances exceptionnelles sur la sécurité.

Un gros bouquin à un prix exceptionnel.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


7 internautes sur 34 ont trouvé ce commentaire utile 
2.0 étoiles sur 5 Déçu, 22 octobre 2006
Ce commentaire fait référence à cette édition : Hacking interdit (Broché)
Bonjour à tous.

Pour ma part je trouve que cet ouvrage n'est vraiment pas térrible du tout.

Heureusement qu'il ne coute pas plus de 25 € !

- Les chapitres sont très mal conçus.

- Beaucoup de sujets ne sont pas classés dans les bons chapitres ou n'ont rien à faire dans ce livre.

- Il n'aborde pas plusieurs points très importants de la sécurité.

- Il s'adresse avant tout aux débutants et je trouve que les articles sont très mal expliqués et mal rédigés ce n'est pas un bon livre même pour débuter dans la sécurité informatique.

Quitte à acheter un bouquin je préfère rajouter un peu plus et aller voir du coté de Dunod ou Prentice Hall.

Je ne le conseil à personne.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


‹ Précédent | 1 2 3 4 | Suivant ›
Du plus utile au moins utile | Du plus récent au plus ancien

Ce produit

Hacking interdit
Hacking interdit de Alexandre Gomez Urbina (Broché - 18 avril 2006)
D'occasion et Neuf à partir de : EUR 20,00
Ajouter à votre liste d'envies Voir les options d'achat
Rechercher uniquement parmi les commentaires portant sur ce produit