EUR 26,54
  • Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
Quantité :1
Anti-Hacker Tool Kit a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 3 images

Anti-Hacker Tool Kit (Anglais) Broché – 1 février 2013

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
"Veuillez réessayer"
EUR 26,54
EUR 26,54 EUR 24,25
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Premium bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations
click to open popover

Offres spéciales et liens associés

Descriptions du produit

Présentation de l'éditeur

Featuring complete details on an unparalleled number of hacking exploits, this bestselling computer security book is fully updated to cover the latest attack types—and how to proactively defend against them.

Anti-Hacker Toolkit, Fourth Edition is an essential aspect of any security professional's anti-hacking arsenal. It helps you to successfully troubleshoot the newest, toughest hacks yet seen. The book is grounded in real-world methodologies, technical rigor, and reflects the author's in-the-trenches experience in making computer technology usage and deployments safer and more secure for both businesses and consumers. The new edition covers all-new attacks and countermeasures for advanced persistent threats (APTs), infrastructure hacks, industrial automation and embedded devices, wireless security, the new SCADA protocol hacks, malware, web app security, social engineering, forensics tools, and more.

You’ll learn how to prepare a comprehensive defense--prior to attack--against the most invisible of attack types from the tools explained in this resource, all demonstrated by real-life case examples which have been updated for this new edition. The book is organized by attack type to allow you to quickly find what you need, analyze a tool's functionality, installation procedure, and configuration--supported by screen shots and code samples to foster crystal-clear understanding.

  • Covers a very broad variety of attack types
  • Written by a highly sought-after security consultant who works with Qualys security
  • Brand-new chapters and content on advanced persistent threats, embedded technologies, and SCADA protocols, as well as updates to war dialers, backdoors, social engineering, social media portals, and more

Biographie de l'auteur

Mike Shema is Director of Engineering for Qualys, a leading computer and network security services firm. Regarded as one of the top Web application security experts in the world today, Shema focuses on assessment and mitigation strategies for all aspects of Web application security. Previously, he was NT OBJECTives, Inc.'s Chief Security Office and Principal Consultant at Foundstone where he performed network penetration tests, Web application security assessments, and wireless network security audits. Shema is the co-author of all three previous editions of The Anti-Hacker Tool Kit and Hacking Exposed Web Applications, Second Edition.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre ou numéro de téléphone mobile.

Détails sur le produit

Commentaires en ligne

Il n'y a pas encore de commentaires clients sur
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoile

Commentaires client les plus utiles sur (beta) HASH(0x985dbfa8) étoiles sur 5 6 commentaires
7 internautes sur 7 ont trouvé ce commentaire utile 
HASH(0x98109ae0) étoiles sur 5 A great reference 29 avril 2014
Par Charles W. Hayes - Publié sur
Format: Broché Achat vérifié
Honestly, if you are like me, you've read a lot of "hacking" books over the years, and most of them are a rehash of the same tools, techniques, and methodologies. This book is laid out well, has some new tricks and tips in it, and in my opinion, worth checking out. No one book is going to have "everything" you'll ever need to secure your network, or become an uberhacker. Once you set a realistic goal of learning something new, finding a few new tools, and getting someone else's perspective via a book, you'll be very pleasantly surprised by this book.
2 internautes sur 2 ont trouvé ce commentaire utile 
HASH(0x97e4c0a8) étoiles sur 5 More hacking toolkit than anti-hacking ones. 17 novembre 2015
Par UN HA KIM - Publié sur
Format: Broché Achat vérifié
Author try to include all the related topic in the book.
The title of the book is a little mis-leading.
More than half of the tools are related to hacking, not anti-hacking.
'Hacking toolkits with some defense toolkits added also' should be proper title.
If you are meant to learn hacking and the some defense for obtained root, it could be good introduction.
If you are interested more in keep hackers out with some toolkit, you could be surprised how small portion of the book is about anti-hacking.
1 internautes sur 2 ont trouvé ce commentaire utile 
HASH(0x98437f30) étoiles sur 5 Four Stars 9 janvier 2015
Par DW in Phx - Publié sur
Format: Broché Achat vérifié
Provides descriptions and comprehensive instructions to assist in installation and basic configuration of many different vulnerability assessment tools.
HASH(0x98437b70) étoiles sur 5 Three Stars 18 juillet 2016
Par jim merrick - Publié sur
Format: Broché Achat vérifié
0 internautes sur 5 ont trouvé ce commentaire utile 
HASH(0x983b2330) étoiles sur 5 Five Stars 26 mars 2015
Par william barrett - Publié sur
Format: Broché Achat vérifié
It was in perfect shape.
Ces commentaires ont-ils été utiles ? Dites-le-nous


Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?