EUR 23,00
  • Tous les prix incluent la TVA.
En stock.
Expédié et vendu par Amazon. Emballage cadeau disponible.
Quantité :1
Les bases du hacking a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Les bases du hacking Broché – 22 août 2013

4.6 étoiles sur 5 29 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 23,00
EUR 23,00 EUR 36,03
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Premium bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations

nouveautés livres nouveautés livres

click to open popover

Offres spéciales et liens associés


Produits fréquemment achetés ensemble

  • Les bases du hacking
  • +
  • Je sais qui vous Etes: Le manuel d'espionnage sur Internet
  • +
  • Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition)
Prix total: EUR 92,00
Acheter les articles sélectionnés ensemble

Descriptions du produit

Présentation de l'éditeur

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).

Biographie de l'auteur

Docteur en sécurité de l'information, professeur adjoint en matière de sécurité des ordinateurs et des réseaux, Patrick Engebretson travaille également comme expert en tests d'intrusion pour une société de sécurité du Midwest. Ses recherches portent sur les tests d'intrusion, le hacking, les exploits et les logiciels malveillants. Il est régulièrement invité à intervenir sur ces questions.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre ou numéro de téléphone mobile.




Détails sur le produit


Commentaires en ligne

4.6 étoiles sur 5
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Format: Format Kindle Achat vérifié
Le livre passe non seulement, en revue toute une gamme d'outils, mais il donne aussi une méthodologie bien précise pour que l'on puisse mener une attaque (légale) correctement.
Je le recommande pour toute personne qui ne sait pas trop par où commencer
Remarque sur ce commentaire 13 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par Tobias Schenckell's TOP 1000 COMMENTATEURS le 27 juillet 2015
Format: Format Kindle Achat vérifié
Si vous souhaitez protéger votre ordinateur tout en apprenant les réseau par un chemin un peu inhabituel, ce livre est intéressant. Il ne fera pas de vous un pirate mais vous donnera une approche technique qui aide beaucoup si l'on prend parfois peur avec des mails ou des messages bizarres.
Un monde sophistiqué demande des citoyens sophistiqués.
Ceci étant pas mal de choses datent un peu quand même ....
Remarque sur ce commentaire 6 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par Jérôme le 27 janvier 2014
Format: Broché
Un livre vraiment bien détaillé que j'ai compléter avec un autre livre basé sur metasploit.
Ce livre permet d acquérir de solide base pour pourvoi ensuite passé à des ouvrages plus difficile je conseil vraiment ce livre en plus il n est pas très chère
Remarque sur ce commentaire 10 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Format Kindle Achat vérifié
Informaticien à la retraite, j'ai trouvé ce livre très intéressant sur les techniques de hacking. J'ai appris plein de choses. Cependant je pense que ce livre n'est destiné qu'à des lecteurs ayant une certaine "culture" informatique. Ils présentent les méthodes et les outils employés lors des tests d'intrusion. Les outils sont bien détaillés ainsi que les principales commandes pour les utiliser (difficile à mettre en œuvre sans certaines bases). Comme tous les livres techniques américains il est bien écrit et très clair. La traduction est excellente.
Remarque sur ce commentaire 14 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché
Même s'il demande des bases en informatique,un minimum ,comme notamment savoir virtualiser une machine virtuelle,comprendre le shell entre autres, c'est un livre destiné pour débutant . Ce qui est vraiment appréciable dans ce livre, c'est que premièrement ce n'est pas un bouquin de lamers, il nous apprend déjà à bien prendre son temps et ne pas foncer tête baissée sans rien comprendre, par commencer déjà à préparer le terrain, les machines virtuelles, les masque de sous réseaux, la correspondance par ces derniers .S'ensuit ensuite une longue phase de reconnaissance, avant de passer au scan, et la suite .
Pour le reste j'ai trouvé certains termes par moments assez techniques, mais rien de complexe pour autant . L'auteur nous montre comment se servir d'une machine d'attaque, d'une machine vulnérable également via metasploitable, comment trouver des failles. Il ne faut cependant, pas s'attendre à être expert en hack, mais le livre donne par contre de grosses bases .
C'est surtout une bonne approche, pour ensuite passer sur des livres plus techniques .Il est préférable d'ailleurs à côté, d'apprendre un langage informatique, et savoir se servir de Linux apprendre, le shell de celui-ci, pour s'offrir plus d'aisance .

En tout les cas, très bon !
Remarque sur ce commentaire 12 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par Baron le 2 juillet 2014
Format: Format Kindle Achat vérifié
Il n'est pas nécessaire d' avoir un QI de 150 pour comprendre les bases du hacking.
Avis aux amateurs ou pros
Remarque sur ce commentaire 8 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par Philippe2 TOP 1000 COMMENTATEURS le 10 mars 2014
Format: Broché Achat vérifié
Cette réédition constitue une très bonne base sur le hacking et ses ficelles. Ce que je trouve cependant dommage, c'est qu'on ne traite que de Windows XP, à l'aire du Windows 7 ou 8. C'est ce qui vaut à ce livre ces 4 étoiles. De plus, la sécurité est maintenant souvent étendue aux Bios, thème que je n'ai pas trouvé dans ce livre. Sinon, je le trouve très accessible et vraiment très intéressant.
Remarque sur ce commentaire 10 personnes ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Par Andre le 30 juillet 2015
Format: Format Kindle Achat vérifié
En ayant un bac+5 en informatique je vous confirme que cet ouvrage explique des choses qu'on apprends pas a l'université.
Les sujets sont expliqués d'une telle façon que même un débutant pourra s'y débrouiller.
Je regrette de ne pas avoir eu en informatique un tel prof que l'auteur de cet ouvrage.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus

Commentaires client les plus récents



Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?