EUR 35,39
  • Tous les prix incluent la TVA.
En stock.
Expédié et vendu par Amazon. Emballage cadeau disponible.
Gray Hat Hacking: The Eth... a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 3 images

Gray Hat Hacking: The Ethical Hacker's Handbook (Anglais) Broché – 1 janvier 2015

4,3 étoiles sur 5
5 étoiles
16
4 étoiles
6
3 étoiles
1
2 étoiles
2
1 étoile
0
4,3 étoiles sur 5 25 commentaires provenant des USA

Voir les 2 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 35,39
EUR 32,39 EUR 33,99
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Prime bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations

rentrée scolaire 2017 rentrée scolaire 2017

click to open popover

Offres spéciales et liens associés


Produits fréquemment achetés ensemble

  • Gray Hat Hacking: The Ethical Hacker's Handbook
  • +
  • The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws
Prix total: EUR 67,63
Acheter les articles sélectionnés ensemble

Description du produit

By Harris, Shon ( Author ) [ Gray Hat Hacking the Ethical Hacker's Handbook, Fourth Edition (Revised) By Jan-2015 Paperback

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit


Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

Il n'y a pas encore de commentaires clients sur Amazon.fr
5 étoiles
4 étoiles
3 étoiles
2 étoiles
1 étoile

Commentaires client les plus utiles sur Amazon.com (beta) (Peut contenir des commentaires issus du programme Early Reviewer Rewards)

Amazon.com: 4.3 étoiles sur 5 25 commentaires
3 internautes sur 4 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Good Book for Security Professionals. 25 février 2016
Par Kindle Customer - Publié sur Amazon.com
Format: Broché Achat vérifié
Amazing Book filled with easy to follow but in depth examples.
2 internautes sur 3 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Five Stars 15 juillet 2016
Par Amazon Customer - Publié sur Amazon.com
Format: Broché Achat vérifié
Great reference book - bought it for class.
5 internautes sur 7 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent overview of how an ethical hacker should proceed with ... 19 mars 2015
Par Someone - Publié sur Amazon.com
Format: Broché Achat vérifié
Excellent overview of how an ethical hacker should proceed with his/her work. Clear, detailed explanation of how to proceed through many stages of hacking and how far the gray hat hacker should go in order to fulfill his/her statement of work. A proactive approach to finding weaknesses in systems is well-explained, in combination with suggestions for the company to proceed to find those errors. Other books on malware are excellent as well, but are more reactive in their approach.
1 internautes sur 3 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Good to excellent 23 mai 2017
Par willdam32 - Publié sur Amazon.com
Format: Broché Achat vérifié
Good to excellent, but very technical treatment of individual tools and techniques, so don't start on it if you are a beginner. Very early, there's a chapter on reverse engineering -- in my opinion, by far the most complex task you can attempt other than designing and writing a new virus from scratch. The author fails to point out that at a minimum, you need to be a skilled assembler programmer who can read hex dumps, knows machine level instructions, and knows the operating system internals and BIOS thoroughly (for example, Windows.) I have done some of it, some years ago as part of my job, and have all those skills. I doubt anyone who hasn't would understand the chapter.
I also felt that there wasn't a top-down explanation as to why you need to pursue each technique or tool presented in the book. I bought another book, by a different author, to obtain the high level picture of viruses, worms, etc.and hacking in general after attempting to wade through this one..
6 internautes sur 9 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Great book, worth the purchase. 28 mars 2015
Par Rob53 - Publié sur Amazon.com
Format: Format Kindle Achat vérifié
Great book, I currently reference this book with my current job. It goes into just enough detail to cover the concepts. Then you're able to decide what you wnt to dive into with other publications.
Ces commentaires ont-ils été utiles ? Dites-le-nous