EUR 54,00
  • Tous les prix incluent la TVA.
Il ne reste plus que 7 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
Hacking et Forensic - Dév... a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Hacking et Forensic - Développez vos propres outils en Python (2e édition) Broché – 10 février 2016

3.5 étoiles sur 5 2 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
"Veuillez réessayer"
EUR 54,00
EUR 54,00 EUR 94,99
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Prime bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations

Cahiers de vacances Cahiers de vacances

click to open popover

Offres spéciales et liens associés


Produits fréquemment achetés ensemble

  • Hacking et Forensic - Développez vos propres outils en Python (2e édition)
  • +
  • Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition)
  • +
  • Réseaux informatiques - Notions fondamentales (6ième édition) (Protocoles, Architectures, Réseaux sans fil...)
Prix total: EUR 137,90
Acheter les articles sélectionnés ensemble

Description du produit

Présentation de l'éditeur

Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et Forensic et se former à la conception d'outils en Python ainsi qu'aux professionnels de la sécurité informatique, du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique. Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 reprend les notions du chapitre 2 afin de se construire les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.

Biographie de l'auteur

Franck EBEL est Expert en sécurité pour la société Serval-concept. Enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste (cellule cyberdéfense), spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé la licence professionnelle ethical hacking (appelée CDAISI), la seule en France sur la sécurité dite offensive. Certifié CEH, OSCP, CHFI, ECSA et CCNA, il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d'Ivoire. La sécurité informatique est une passion qu'il partage très largement lors de conférences ou à travers les pages de ce livre pour donner à ses auditeurs et lecteurs un maximum d'informations pour maîtriser ce vaste sujet. Il est également co-auteur des livres Sécurité informatique - Ethical Hacking et Cyberdéfense parus aux Editions ENI.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit



Commentaires client

3,5 sur 5 étoiles
5 étoiles
0
4 étoiles
1
3 étoiles
1
2 étoiles
0
1 étoile
0
Partagez votre opinion avec les autres clients
Voir les 2 commentaires client

Meilleurs commentaires des clients

le 4 octobre 2016
Format: Broché|Achat vérifié
11 commentaire| Une personne a trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 6 juin 2017
Format: Broché
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Rechercher des articles similaires par rubrique