undrgrnd Cliquez ici RentreeLitteraire nav-sa-clothing-shoes Cloud Drive Photos Rentrée scolaire Cliquez ici Acheter Fire Cliquez ici cliquez_ici Bijoux en or rose

Commentaires client

5,0 sur 5 étoiles
1
5,0 sur 5 étoiles
5 étoiles
1
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoile
0
Format: Broché|Modifier
Prix:28,00 €+ Livraison gratuite avec Amazon Premium

Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 10 juillet 2009
Les deux auteurs de ce livres ont plusieurs fois montrer les limites de la securite sur MacOs en gagnant différent concours(CanSecWest Pwn2Own) sur l'exploitation des failles de sécurité.
Ce livre, issu de leurs expériences, est vraiment une source de techniques, de références, de principes pour la compréhension des failles de sécurités et leurs usages possibles sur Mac (montrant au passage les limites de la sécurité sur MacOs)
Mais c'est un livre qui se mérite, en effet il est très techniques, dense et précis (mais pas confus), il demande des compétences certaines sur le systeme/processeur (assembleur, systeme ...) ou du temps pour les acquérir (on a rien sans rien). Toutefois l'approche du livre via des exemples et des explications des principes permet d'acquérir ces connaissances. Il ouvre alors les portes sur les tréfonds du système MacOs et vous permet de comprendre la subtilité de la recherche des failles de sécurité.
Donc si vous êtes intéressé par le langage machine, la maîtrise d'outils bas niveaux (Dtrace, Metasploit ...), la connaissance sur les liens entre différentes parties du système Mac (webkit, Mach ...) alors ce livre est fait pour vous.
Merci aux auteurs pour ce fantastique travail.
0Commentaire| 5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
Avez-vous besoin du service clients? Cliquez ici

Liens Sponsorisés

  (De quoi s'agit-il?)