undrgrnd Cliquez ici NEWNEEEW nav-sa-clothing-shoes Cloud Drive Photos FIFA16 cliquez_ici Rentrée scolaire Shop Fire HD 6 Shop Kindle Paperwhite cliquez_ici Jeux Vidéo

Commentaires client

6
4,7 sur 5 étoiles
5 étoiles
4
4 étoiles
2
3 étoiles
0
2 étoiles
0
1 étoile
0

Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

23 sur 24 personnes ont trouvé le commentaire suivant utile
le 27 mai 2009
L'auteur s'attache à nous faire découvrir de manière méticuleuse et didactique, les bases du Hacking.
Erickson nous présente tout d'abord une courte mais efficace description du language C (100 premières pages), l'auteur s'attache en effet, non seulement à présenter les bases du language mais également le code assembleur qui se cache derrière en signifiant ou sont stockées les données physiquement, les différents type de segments de la mémoire, la gestion des pointeurs, etc...
Vous ne verrez plus le language C comme avant!

Puis fini la théorie, les choses sérieuses commmencent, place à la pratique.
Ce qui est frappant c'est la manière éducative, patiente, avec laquelle l'auteur prend soin, juste muni de quelques outils (on peut presque tous les citer : : gcc, gdb, disass, hexdump), de nous présenter les différentes techniques connues de Hacking en décortiquant pas à pas tout ce qui se passe à l'intérieur du code coté assembleur.
Le détail est poussé à l'extreme, à tel point que l'on peut suivre tous les exemples presque sans l'aide de l'ordinateur!
- les classiques buffer-overflow
- les Hacking réseaux (sniffers, contremesure, floodind, hijacking,...) chapitre magistral si vous voulez comprendre les fondements d'Internet.
- Shellcode
- cryptographie

Ce livre de hacking est nécessaire ne serait-ce que pour se forger une solide culture informatique pour les plus exigeants. Ne nécessite qu'une petite connaissance de base en informatique, Erickson se charge ensuite de vous prendre en main.

Je suis très, très impressionné, un des plus beaux livres d'informatique que j'ai lu.
A acheter les yeux fermés.

Merci à Jon Erickson
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
6 sur 7 personnes ont trouvé le commentaire suivant utile
le 18 août 2008
Ce livre est pour moi un guide presque parfait pour celui qui veut comprendre les fondements du hacking. Il commence par la base de tout, la compréhension de l'informatique. Comment marche un ordinateur, le processeur, la mémoire, etc. Ce livre est très accessible même pour un lecteur avec un anglais moyen comme moi.
L'auteur montre les choses de manière très simple sans obscurantisme aucune. Un vrai plaisir de lecture.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
1 sur 1 personnes ont trouvé le commentaire suivant utile
le 15 mars 2011
Ce livre est vraiment très intéressant et bien construit.

Il commence sur des exemples simples pour avancés sur des exploits plus complexe. Un bon livre même pour tout programmeur pour réviser tout ce dont on ne pense pas forcément (pile, stack, les problèmes de sécurités possibles; etc...).

Petit bémol sur le live CD qui ne reconnait pas forcément du hardware récent (Lecteur DVD SATA notamment).
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
1 sur 1 personnes ont trouvé le commentaire suivant utile
le 11 octobre 2010
Comment partir des bases les plus élémentaires aux structures internes de fonctionnement, et finir sur la complexité des failles et de leurs exploitations diverses et variées.
En anglais, of course, mais cela vaut la peine car c'est écrit de facon dynamique avec des illustrations pratiques constantes qui ne nous endorment pas.
Très bon livre.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
le 21 janvier 2014
Ce livre est vraiment excellent. Il montre dans le détail comment exploiter différentes vulnérabilités logicielles, et les explications sont vraiment très claires.
Le style est passionnant, on est tenu en haleine du début à la fin, j'ai adoré.
Par contre il est conseillé de connaître un minimum le langage C et l'assembleur pour bien rentrer dedans.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
le 21 avril 2013
Ce livre est un très bon livre, facile à comprendre pour quelqu'un qui à de bonnes bases en anglais et en informatique.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
     
 
Les clients ayant consulté cet article ont également regardé
Les bases du hacking
Les bases du hacking de Patrick Engebretson
EUR 16,99