Acheter d'occasion
EUR 17,49
+ EUR 2,99 (livraison en France métropolitaine)
D'occasion: Bon | Détails
Vendu par momox fr
État: D'occasion: Bon
Commentaire: Plus d'un million de clients satisfaits. Vendu par momox, professionnel de la vente en ligne d'articles culturels d'occasion. Prix compétitifs jusqu'à -80% du prix neuf.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Hacking Interdit III Optimisation des recherches sur Google et Yahoo (Néerlandais) Broché – 13 octobre 2007

4.4 étoiles sur 5 11 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché, 13 octobre 2007
"Veuillez réessayer"
EUR 17,49

Fête des Mères Fête des Mères

click to open popover

Offres spéciales et liens associés


Description du produit

Amazon.fr

Hors Collection

Un mot de l'auteur

Biographie de l'auteur Alexandre J. Gomez Urbina est un joueur d'échecs amateur, passionné par la sécurité informatique, il partage ses connaissances en rédigeant des articles. Ingénieur informaticien de profession, certifié ingénieur systèmes serveurs Microsoft Windows® 2000/2003 MSCE SECURITY (Microsoft Certified Systems Engineer Security), Windows Serveur(TM) 2000 /2003, MCSA (Microsoft Certified Systems Administrator), Windows MCP (Professionnel Certifié Microsoft). Administrateur réseau environnements Windows® XP / Vista(TM), Linux: Toujours à l'affût des nouvelles informations sur la sécurité des réseaux informatiques, il n'hésite pas à effectuer de nombreux testes applicatifs pour repousser l'ordre établi en matière de sécurité informatique dans ses derniers retranchements.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit

Commentaires en ligne

Meilleurs commentaires des clients

Bonjour

Je pense que ce livre est bien rédigé. Il compte 1248 pages, mais cela ne sert à rien si vous n'avez pas de bonnes connaissances sur les réseaux, les protocles, par exemple tcp/ip,icmp,igmp ,les normes d'OSI etc. Il faut un livre pour cela simplement, rendez-vous compte ! Je pense que l'auteur est direct et va droit au but, à l'action en précisant uniquement les théories fondamentales que n'importe quel informaticien est capable de comprendre. Sinon je pense que le point fort de ce livre est sa manière d'aborder les points en pratique. C'est vrai que certains lecteurs peuvent être frustrés s'ils n'arrivent pas à faire un des exercices, mais bon, Internet et les livres de base sont là pour la théorie approfondie, non ?
Remarque sur ce commentaire 18 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Principalement axé sur Windows, cet ouvrage encyclopédique offre une kyrielle de trucs et astuces en vrac concernant la sécurisation des systèmes. Il est une mine d'information sur certains outils plus ou moins intéressants, et aide à se retrouver dans le labyrinthe du web en ce qui concerne leur téléchargements. Dommage qu'il n'offre que peu d'alternatives, qu'il se focalise souvent sur des solutions les plus répandues plutôt que les plus adéquates. Trop technique pour le béotien, il n'explique pas les concepts et ne délivre que des recettes. Trop superficiel pour un responsable de sécurité, il le laissera sur sa faim. Tout responsable système Windows y trouvera cependant un intérêt certain.
Remarque sur ce commentaire 8 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Hacking Interdit 2e édition
Plus que jamais, il faut se méfier d'Internet et de sa messagerie. Les risques se multiplient malgré les nombreuses parades ! L'auteur a eu la bonne idée d'écrire une partie consacrée exclusivement à Windows Vista. On apprendra les gestes de survie sur comment protéger son ordinateur, ses données personnelles, notamment dans la lutte contre les spams, les virus, le phishing, etc. Parmi les techniques que l'utilisateur peut mettre en oeuvre, il y a une navigation protégée et anonyme. On passera aussi en revue l'usage des scanneurs et autres sniffers ! Il y a aussi le réseau sans fil, l'usage de la cryptographie comme le PGP, la sténographie. L'insécurité passe, bien entendu, par la connaissance de l'ennemi, ainsi l'auteur décrit les mécanismes et le fonctionnement des principales menaces et attaques. On sera tout particulièrement sensibles aux keyloggers. Parmi les attaques les plus virulentes : la force brute. Le livre passe en revue les différentes forces brutes possibles et les parades. À avoir chez soi et à son bureau !
Remarque sur ce commentaire 2 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Ce livre n'a rien à voir avec son prédécesseur !

Plus besoin de progammes de piratage, les moteurs de recherche ont déjà piraté le monde entier. Des quatre programmes que l'auteur a mis à disposition, mes préférés sont Hacking Interdit Lanceur et Hacking Interdit PC.

En bref, je recommande vivement à tous ce livre excellent et pas cher.
Remarque sur ce commentaire 11 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Grâce à votre chapitre 17, consacré aux recherches sophistiquées sur Internet, j'ai pu rencontrer ma famille.

J'ai été adoptée à mon plus jeune âge, et je cherchais depuis des années qui j'étais, qui est ma famille, sans résultat.

J'avais perdu espoir, quand j'ai vu votre chapitre, j'ai vraiment mis vos connaîssances à ma disposition.

En moins d'une journée, j'avais les premières pistes, ensuite j'ai trouvé ma famille. Merci du fond du coeur.
Remarque sur ce commentaire 23 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
J'ai simplement 3 choses à dire de ce livre

- Prix pas sacrifié, pour tout le contenu qu'il y a dedans

- Une vraie mine d'informations, il essaie de couvrir tous les points de la sécurité

- Les logiciels sont ultra efficaces, et surtout la façon dont ils ont conçus, est trés explicite

conclusion

Le livre de l'année
Remarque sur ce commentaire 16 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus