Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Techniques de hacking Broché – 23 août 2012

4.4 étoiles sur 5 7 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
"Veuillez réessayer"
EUR 112,50 EUR 86,99

nouveautés livres nouveautés livres

click to open popover

Offres spéciales et liens associés


Descriptions du produit

Présentation de l'éditeur

Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussileur application aux techniques de hacking. Un environnement de test et de compilation complet, incluantl’ensemble des codes sources présentés dans l’ouvrage, permettant une mise en pratique immédiate des concepts présentés.

Biographie de l'auteur

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre ou numéro de téléphone mobile.




Détails sur le produit


Commentaires en ligne

4.4 étoiles sur 5
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Format: Broché Achat vérifié
Cette ouvrage reste intéressant pour le débutant afin de comprendre les méchanismes de base d'un micro processeur X86, l'assembleur et les services d'un système d'exploitation. Il faut quand même savoir que les compilateurs, Linux etc... ont évolué depuis et fournissent par défaut toute une série de mesures préventives d'exploitation des failles décrites dans cet ouvrage (basé sur une distribution Ubuntu 7.04 Feisty d'avant 2008).
Remarque sur ce commentaire 14 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Très bon bouquin dans l'esprit et dans la pratique car il part vraiment de zéro pour expliquer le fonctionnement des machines, afin de bien comprendre comment on peut les bidouiller. Mais il se cantonne au hacking "historique" avec du C, du shell et du réseau. Pas de trace d'injection SQL, de prises d'info (nmap, google), ou de l'inévitable framework metasploit... quid des vulnerabilité windows ou android ?
Bref, à posséder, mais à compléter par un ouvrage plus contemporain...
Remarque sur ce commentaire 4 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par Bibou le 15 février 2013
Format: Broché Achat vérifié
Livre assez instructif, bien construit. Assez intéressant a lire pour sa culture comme pour ses études. Donc je vous le conseille vivement
Remarque sur ce commentaire 7 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par GREGOIRE le 21 janvier 2016
Format: Broché Achat vérifié
ouvrage très éducatif, surtout pour un débutant comme moi; j'y a appris une multitude de techniques; et de plus, ce qui ne gâte rien, les bases sont à chaque fois rappelées, ce qui permet d'aller loin dans l'analyse et la compréhension des processus.
Encore,un plus: on peut graver une image ISO à partir d'un lien disponible chez l'éditeur (Pearson)
Grand sérieux et très bon niveau
En un mot: que des louanges
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?