Acheter d'occasion
EUR 4,63
+ EUR 2,99 (livraison)
D'occasion: Très bon | Détails
Vendu par momox fr
État: D'occasion: Très bon
Commentaire: En Stock.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Hacker's guide Broché – 20 juillet 2007

1.5 étoiles sur 5 2 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché, 20 juillet 2007
"Veuillez réessayer"
EUR 4,63

Livres scolaires, manuels scolaires Livres scolaires, manuels scolaires

click to open popover

Offres spéciales et liens associés


Descriptions du produit

Revue de presse

Cette troisième édition fait le point sur les types de piratages les plus courants et donne les moyens de se prémunir contre les attaques et autres chevaux de Troie (Micro Revue )

Présentation de l'éditeur

Cette édition mise à jour vous apporte de nouvelles informations sur les logiciels de scan de réseaux sans fil, vous expose les principes de la stéganographie, présente les coffre-forts logiciels ainsi que les logiciels d'anonymat. Elle fait le point sur le droit et le piratage en 2007, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger.

Grâce au Hacker's Guide, vous allez :
•Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.).
•Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité.
•Utiliser les outils à même de détecter les chevaux de Troie.
•Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un réseau.
•Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
•Réparer votre PC qui déraille en sauvegardant tout ce qui doit l'être et en appliquant le formatage qui convient.

Offert ! Un CD-ROM contenant des ressources complémentaires et de nombreux utilitaires dont GnuPGP, Anomyzer, Eudora, SuperScan, Stealther et TCPView.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre ou numéro de téléphone mobile.




Détails sur le produit

Commentaires en ligne

1.5 étoiles sur 5
5 étoiles
0
4 étoiles
0
3 étoiles
0
2 étoiles
1
1 étoile
1
Voir les deux commentaires client
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Par PEP TOP 500 COMMENTATEURSMEMBRE DU CLUB DES TESTEURS le 26 septembre 2008
Achat vérifié
Si cet ouvrage est relativement complet n'espérez pas devenir un hacker chevronné dès sa lecture. En fait de guide, l'auteur nous présente assez sommairement les différentes techniques et outils utilisés par les hackers, sans pour autant, et heureusement, donner toutes les clés. Les principaux logiciels et outils présentés sont connus, détectables et les grands noms de la sécurité nous en protègent efficacement. Ce postulat étant établis, le contenu de cet ouvrage et clair, accessible et fort bien documenté pour le lecteur ayant une connaissance technique minimum et qui souhaite faire une première approche des problèmes de sécurité informatique.
Remarque sur ce commentaire 3 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
J'ai été très déçu de ce livre. Il s'adresse avant tout à un publique - très - débutant. En fait, tout ce qui est présenté dans ce livre se trouve sur tous les bons sites de sécurité informatique, mais, avec beaucoup moins d'informatique ( pour le contenu du livre bien entendu).

Les logiciels sont intéressant... Même si ils datent beaucoup, certains sont encore utilisés par la "scène" script kiddies et autre lamerz de tous bords. On va dire que le contenu du cd-rom compense - un peu - la qualité du livre. Encore une fois, en cherchant bien sur la toile, vous trouverez les mêmes logiciels. Peut-être même dans des versions plus récentes.

Je le conseil tout de même aux personnes qui cherchent à débuter dans la sécurité informatique. Par ailleurs, si vous êtes de ceux-ci, tournez vous vers "Techniques de Hacking" qui est LA référence pour bien commencer!
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?