Commentaires en ligne


6 évaluations
5 étoiles:
 (4)
4 étoiles:
 (2)
3 étoiles:    (0)
2 étoiles:    (0)
1 étoiles:    (0)
 
 
 
 
 
Moyenne des commentaires client
Partagez votre opinion avec les autres clients
Créer votre propre commentaire
 
 
Du plus utile au moins utile | Du plus récent au plus ancien

21 internautes sur 22 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Exceptionnel !!!, 27 mai 2009
Ce commentaire fait référence à cette édition : Hacking: The Art of Exploitation 2e (Broché)
L'auteur s'attache à nous faire découvrir de manière méticuleuse et didactique, les bases du Hacking.
Erickson nous présente tout d'abord une courte mais efficace description du language C (100 premières pages), l'auteur s'attache en effet, non seulement à présenter les bases du language mais également le code assembleur qui se cache derrière en signifiant ou sont stockées les données physiquement, les différents type de segments de la mémoire, la gestion des pointeurs, etc...
Vous ne verrez plus le language C comme avant!

Puis fini la théorie, les choses sérieuses commmencent, place à la pratique.
Ce qui est frappant c'est la manière éducative, patiente, avec laquelle l'auteur prend soin, juste muni de quelques outils (on peut presque tous les citer : : gcc, gdb, disass, hexdump), de nous présenter les différentes techniques connues de Hacking en décortiquant pas à pas tout ce qui se passe à l'intérieur du code coté assembleur.
Le détail est poussé à l'extreme, à tel point que l'on peut suivre tous les exemples presque sans l'aide de l'ordinateur!
- les classiques buffer-overflow
- les Hacking réseaux (sniffers, contremesure, floodind, hijacking,...) chapitre magistral si vous voulez comprendre les fondements d'Internet.
- Shellcode
- cryptographie

Ce livre de hacking est nécessaire ne serait-ce que pour se forger une solide culture informatique pour les plus exigeants. Ne nécessite qu'une petite connaissance de base en informatique, Erickson se charge ensuite de vous prendre en main.

Je suis très, très impressionné, un des plus beaux livres d'informatique que j'ai lu.
A acheter les yeux fermés.

Merci à Jon Erickson
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


6 internautes sur 7 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Un guide presque parfait, 18 août 2008
Par 
4p1C (Bordeaux, France) - Voir tous mes commentaires
Ce commentaire fait référence à cette édition : Hacking: The Art of Exploitation 2e (Broché)
Ce livre est pour moi un guide presque parfait pour celui qui veut comprendre les fondements du hacking. Il commence par la base de tout, la compréhension de l'informatique. Comment marche un ordinateur, le processeur, la mémoire, etc. Ce livre est très accessible même pour un lecteur avec un anglais moyen comme moi.
L'auteur montre les choses de manière très simple sans obscurantisme aucune. Un vrai plaisir de lecture.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


1 internaute sur 1 a trouvé ce commentaire utile :
4.0 étoiles sur 5 Excellent, 15 mars 2011
Ce commentaire fait référence à cette édition : Hacking: The Art of Exploitation 2e (Broché)
Ce livre est vraiment très intéressant et bien construit.

Il commence sur des exemples simples pour avancés sur des exploits plus complexe. Un bon livre même pour tout programmeur pour réviser tout ce dont on ne pense pas forcément (pile, stack, les problèmes de sécurités possibles; etc...).

Petit bémol sur le live CD qui ne reconnait pas forcément du hardware récent (Lecteur DVD SATA notamment).
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


1 internaute sur 1 a trouvé ce commentaire utile :
4.0 étoiles sur 5 Très bien, 11 octobre 2010
Achat vérifié(De quoi s'agit-il ?)
Ce commentaire fait référence à cette édition : Hacking: The Art of Exploitation 2e (Broché)
Comment partir des bases les plus élémentaires aux structures internes de fonctionnement, et finir sur la complexité des failles et de leurs exploitations diverses et variées.
En anglais, of course, mais cela vaut la peine car c'est écrit de facon dynamique avec des illustrations pratiques constantes qui ne nous endorment pas.
Très bon livre.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


5.0 étoiles sur 5 Très bon !..., 21 janvier 2014
Achat vérifié(De quoi s'agit-il ?)
Ce commentaire fait référence à cette édition : Hacking: The Art of Exploitation 2e (Broché)
Ce livre est vraiment excellent. Il montre dans le détail comment exploiter différentes vulnérabilités logicielles, et les explications sont vraiment très claires.
Le style est passionnant, on est tenu en haleine du début à la fin, j'ai adoré.
Par contre il est conseillé de connaître un minimum le langage C et l'assembleur pour bien rentrer dedans.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


5.0 étoiles sur 5 Très bon livre, 21 avril 2013
Achat vérifié(De quoi s'agit-il ?)
Ce commentaire fait référence à cette édition : Hacking: The Art of Exploitation 2e (Broché)
Ce livre est un très bon livre, facile à comprendre pour quelqu'un qui à de bonnes bases en anglais et en informatique.
Aidez d'autres clients à trouver les commentaires les plus utiles 
Avez-vous trouvé ce commentaire utile ? Oui Non


Du plus utile au moins utile | Du plus récent au plus ancien

Ce produit

Rechercher uniquement parmi les commentaires portant sur ce produit