Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir cette image

Techniques de hacking Broché – 18 juillet 2008

4.3 étoiles sur 5 4 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
"Veuillez réessayer"
EUR 42,12

Livres scolaires, manuels scolaires Livres scolaires, manuels scolaires

click to open popover

Offres spéciales et liens associés


Descriptions du produit

Revue de presse

Un ouvrage accessible à tous pour connaître les menaces afin de mieux se protéger (Linux Planète )

Et si on passait de l'autre côté du miroir ? Dans cette oeuvre, John Erickson dévoile plusieurs méthodes de hacking afin de mieux s'en protéger. Accessible à tous, ou presque, ce livre donne un tour d'horizon de la programmation en C, de l'architecture des machines, des communications réseau et des techniques utilisées par les pirates informatique

(Les dossiers de Micro Revue )

Rien ne vaut les grands classiques du hack ! L'auteur de cet ouvrage vous le prouve avec une « facilité » déconcertante

(Programmez ! )

Nous ne dirions pas que ce livre est une référence en hacking, puisque le domaine est trop vaste pour tenir dans un seul ouvrage, mais qu'il constitue indéniablement un début de référence dans le domaine de la sécurité informatique.

(L'avis de la rédaction (matrix788) de Développez.com L'avis de la rédaction (matrix788) de Développez.com )

Une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes (ITRManager.com )

Biographie de l'auteur

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.




Détails sur le produit


Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.3 étoiles sur 5
5 étoiles
1
4 étoiles
3
3 étoiles
0
2 étoiles
0
1 étoile
0
Voir les 4 commentaires client
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Format: Broché
Ce livre couvre le panel des techniques de bases en hacking (programmation, réseau, ...) avec une vision très pratique limite "tutorielle" ce qui est une très bonne chose.

Il reste quelques bourdes dans la mise en forme du texte (ex : "le texte en gras présente l'adresse de retour a écraser"...alors qu'il n'y a aucun passage en gras dans la page).

Autre remarque : pour les linux addicts, la Ubuntu fournie est vraiment rustique et la disposition du clavier est en QWERTY par défaut (le passage à l'AZERTY est un véritable accouchement). Si vous avez déja un linux d'installé, je vous conseille de l'utiliser et de ne vous servir du CDROM fourni que pour récupérer les codes sources des exemples.

Ce livre est un véritable guide pour comprendre et mettre en oeuvre ses premiers shellcode, débordements, ... hélas quelques unes de ces techniques commençent à être dépassées en raison des nouvelles protections incluses dans les compilateurs actuels.
3 commentaires 24 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché
J'ai trouvé ce livre intéressant mais j'ai mis énormément de temps à l'avancer car il la difficulté était assez mal répartie : on lit un paragraphe d'explication facile à comprendre et le paragraphe suivant est un concentré de difficultés. Je pense qu'il est nécessaire d'avoir de solides bases avant de pouvoir en profiter pleinement.
Remarque sur ce commentaire 3 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Très très bon livre avec de très bon exemples.
Seul défaut???
Une vision très pousée du hacking, avec au bout de quelques pages, de l'assembleur intel, ...
Remarque sur ce commentaire Une personne a trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Le livre est bien mais le plan est bizarre
il part de trop loin présentez le b a ba de la programmation et tracer l'execution en assembleur 20 pages plus loin ...
C'est un grand écart qui n'est pas bénéfique au livre.
L'auteur aurait dû cibler un public intermédiaire et se contenter de renvoyer à des références externes pour l'acquisition des bases.

Sinon c'est interessant et bien construit
Remarque sur ce commentaire 2 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus

Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?