undrgrnd Cliquez ici RentreeLitteraire nav-sa-clothing-shoes Cloud Drive Photos nav_WSHT16 Cliquez ici Acheter Fire Cliquez ici cliquez_ici Bijoux en or rose

Commentaires client

4,8 sur 5 étoiles
38
4,8 sur 5 étoiles
Votre évaluation :(Effacer)Evaluez cet article


Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 18 mai 2006
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d'approche qui permettent à n'importe qui de malin de s'introduire dans une entreprise. Lorsque j'ai acheté Hacking Interdit, je l'ai d'abord trouvé grand et lourd, et j'avoue avoir eu peur de m'ennuyer. Dès que j'ai commencé à lire les premières pages, je suis rapidement devenu « accro ». J'ai beaucoup appris. Je vais entamer ma seconde lecture. Je l'emmène avec moi pour me dépanner en cas d'urgence. Lorsque j'étais moi-même hacker, je n'étais pas aussi malin, tactique. Je teste des réseaux avec des logiciels mentionnés dans le livre. Je me suis constitué une bonne collection et je suis bien armé pour mener mes tests de vulnérabilité. Ce livre m'a ouvert les yeux, j'étais bien en retard par rapport à toutes les avancées des Hackers. Travaillant toujours dans la sécurité, vous comprendrez que j'utilise un pseudo pour rédiger ce commentaire ! Sans une politique d'infiltration, le Hacker a perdu la bataille d'avance, même chose pour les entreprises. Si vous voulez plus de détails sur ce livre, il n'existe qu'un seul moyen : l'acheter !
0Commentaire| 111 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 11 mai 2006
Excellent livre sur l'essort des réseaux et des hackers qui suivaient de près cette évolution. En lisant sans recul, on est fasciné par cet univers. En prenant un peu de recul on est vite ammené à se poser une multitude de questions : comment une architecture d'apparence si fiable, élaboré par des ingénieurs et des personnes hautement qualifié peut être pénétré par des enfants de 15 ans...En y réflechissant, on peut remarquer que toutes les industries sont arriver à un stade où même un enfant curieux ne pourras pas mettre à mal un ingénieur de chez Renault sur les réglages qu'il convient de faire sur une Formule 1. Toutes les industries sauf une : l'informatique. Ce secteur qui date de 1969 ne serait-il pas au même niveau que l'aviation à ses débuts ? Chaque personne pouvait apporter son savoir pour l'avenir. L'informatique a certes évoluer de façon exponentielle mais reste à mon avis un secteur pas encort mûr, on le voit, la plupart des Hackers se reconvertissent en expert afin d'améliorer la sécurité. Dans le futur on peux penser que les réseaux à leurs apogés seront inpiratables. Aujourd'hui...l'informatique, un colosse aux pieds d'argile :)
0Commentaire| 78 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 2 juin 2006
Ce qui est le plus étonnant dans ce livre, c'est l'opportunité qu'il donne au lecteur de tester les actions décrites en direct, avec des images à l'appui, ce qui rend la réalisation des opérations très aisée. L'inspiration de l'auteur se fait sentir car dans beaucoup de livres, l'auteur se contente de simplement dire les choses, mais sans vraiment avoir l'impression que l'auteur va au fond des choses. Ici, l'auteur se plonge directement dans le concret. Hacking Interdit est donc différent, c'est un livre qui « carbure » à pleine vapeur.
0Commentaire| 46 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 2 juin 2006
Rien n'est plus extraordinaire que de connaître l'origine des choses, même dans le domaine informatique. Les magazines informatiques nous montrent ce qui est basique, mais ce livre dépasse ces limites. Sans aller très loin, dans le premier chapitre, on nous décrit les différents types de scanner, non seulement les scanners de ports, mais aussi les types de scanners Proxy, etc. Je ne vais pas réécrire le livre, il faut juste le lire
0Commentaire| 43 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 31 mai 2006
Bonjour, Le contenu de ce livre est intéressant et surtout très malin. Il fait prendre conscience de l'importance des informations et du danger de leur portée dans le cas où elles seraient utilisées à mauvais escient. Le Hacking s'est incontestablement professionalisé et est devenu une force de frappe impitoyable. Ses techniques d'approches et ses stragégies sont dévoilées afin de mieux lutter contre un ennemi invisible. Ses logiques inhabituelles pour nous, nous réveillent brutalement, mais pour la bonne cause, surtout dans les pays industrialisés. Les bases de données des réseaux du monde entier sont vidées et personne n'avait songé à donner la source, ni le mode opératoire des attaques, car il s'agit d'attaques silencieuses du crime organisé sur Internet. Cette menace se doit d'être atomisée de manière réaliste, ou au moins être contrôlable. L'argent coule à flots et circule sur Internet. Jestime que ce livre sera le début des ouvrages réalistes. Un système bien protégé n'est pas pour autant à l'abri. Le risque zéro n'existe pas; un virus qui déstabilise un système, une intrusion "physique", etc. Si la source du problème est identifiée, sa solution pourra être trouvée. Bonne chance
0Commentaire| 51 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 2 juin 2006
Victime d'une attaque de Phishing, j'ai dénoncé cet évènement à ma banque, mais sans succès. J'ai perdu tout ce qu'il me restait pour vivre et ce à cause de gens sans scrupules qui sont prêts à tout pour s'approprier les biens des autres.

Le livre Hacking Interdit est clair et donne des recommandations limpides, qui malheureusement se présentent un peu trop tard à mes yeux.

Ces criminels informatiques doivent être battus à leur propre jeu. N'attendez pas d'autres ouvrages qui seront certainement moins riches, je vous conseille à tous cet ouvrage unique.
0Commentaire| 65 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 16 juin 2006
Je ne comprenais pas mon ordinateur plantait tout le temps, de rage, j'ai failli me séparer de cette source de stress permanente et de fuites financières dues aux multiples visites chez le réparateur. J'avais pourtant besoin de mon équipement pour valider les cartes d'assurance maladie de mes patients. Avant de me voir rendre les armes, mon fils m'a indiqué un certains nombre de chapitres à lire. Mon fils et Hacking Interdit m'ont ainsi réconcilié avec le monde informatique et je reçois de nouveau mes patients avec le calme qui m'a toujours caractérisé. Je conseille donc à toutes les personnes de ma génération, qui comme moi, pensaient tirer un trait sur l'informatique. Je continue ma lecture, que j'axe tout particulièrement sur la protection des données, en suivant les indications que je trouve très pédagogique. Hacking Interdit a donc sa place dans la bibliothèque de mon cabinet, entre mes livres de littérature et de médecine.
0Commentaire| 35 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 16 juin 2006
Internet a toujours été mon cauchemar, maintenant, je me connecte à Internet tout le temps, en utilisant une connexion VPN, comme cela m'a été montré dans Hacking Interdit. Je poursuis mes expériences avec le plus vif intérêt, comme un gamin
0Commentaire| 21 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 10 juin 2006
Il y a des livres extraordinaires comme celui intitulé « Les codes secrets ». Ils peuvent donner une idée des bases pour comprendre le décryptage, par exemple celui de énigme l'amulette de Hitler, cet homme connu pour ses actes de cruauté. Des textes cryptés, hors du raisonnement humain, utilisés pour chiffrer les messages pour empêcher l'ennemi de le décrypter. Si personne n'avait pu décrypter ces messages à énigmes, Hitler aurait certainement pu gagner la guerre Heureusement, un polonais doté d'une grande imagination a brisé la logique des codes de la machine à énigmes ainsi que la théorie des meilleures cryptologies anglo-françaises qui disaient que le cryptage de trois tambours qui tournent en même temps donne des millions de possibilités. Même en détenant la machine de l'ennemi, ce qui était le cas, il serait impossible de percer des millions de codes en une journées. Les allemands ont installé 2 tambours supplémentaires pour accroître le nombre de combinaisons. Le polonais a donné aux français et aux anglais la formule de décryptage sur 3 tambours, et la machine bombe qui avait pour mission de donner automatiquement le code du jour. Le mathématicien polonais a été dépassé par les deux tambours supplémentaires. Une semaine plus tard, la Pologne a été envahie par les allemands. Parallèlement, les anglais engagèrent les meilleurs mathématiciens, champions d'échecs, et autres scientifiques pour suivre l'unique espoir qu'avait le monde civilisé de rester libre et si vous voulez connaître la suite, achetez le livre. De nos jours, ce genre d'individus, qui décryptent les messages comme les énigmes, s'appellent les crackers. Alors, on comprend mieux pourquoi les gens n'ont pas le droit d'utiliser des cryptages complexes. Laissons l'Histoire de côté pour revenir au Présent, pour parler d'un autre livre extraordinaire : « Hacking Interdit ».

Je n'avais pas réalisé le prix qu'une information de qualité « hautement sensible » peut coûter à une entreprise ou à une personne quelconque ou même à la planète, et que les personnes qui sont en relation avec les clients sont les pions à « abattre » pour trouver le maillon faible de la sécurité, comme l'exemple nous est donné dans le chapitre consacré à l'ingénierie sociale. j'avais l'impression d'être dans un roman psychologique .. Quel mystère ! Mais je ne vous en raconte pas davantage pour ne pas vous ôter le plaisir de la lecture de cet ouvrage fascinant.

La Super machine virtuelle qui peut créer des ordinateurs virtuels sur un seul ordinateur. Je pense que l'auteur, Alexandre, a bien calculé l'effet d'un ouvrage aussi chaud, dédié à la pratique. J'ai vu de mes propres yeux comment je peux décrypter mon Hash d'administrateur dans mon intranet. Il apparaît comme cela est décrit dans le livre. La technique du Spoofing, qui fût devenir célèbre Kevin Mitnick, quand il s'infiltra dans le système de T. Shimomura. L'ordinateur de Mitnick faisait croire à celui de Shimomura qu'il communique avec l'ordinateur principal de la sécurité nationale afin d'amener Shimomura à entrer ses données sensibles, ne sachant pas que c'est Mitnick qui les récupèreraient. Dans Hacking Interdit, plus d'une décennie plus tard, nous découvrons une panoplie de logiciels, de sniffers, d'exploits pour empoisonner l'environnement de telle manière que lorsque nous pensons être sur Yahoo, nous sommes en fait dans l'ordinateur de l'auteur, tout cela grâce à la pratique ! Incroyable !

Shimomura s'acharne à rechercher Kevin, sort victorieux du duel, mais Kevin gagne le titre du plus célèbre des Hackers. Kévin marche dans les pas de Shimo, en travaillant dans la sécurité.

En tous cas, je plains les ordinateurs de l'auteur, qui ont dû être mis à rude épreuve pour la réalisation de cet ouvrage pratique, dans lequel les propos sont illustrés par des captures d'écran claires et explicites, pour traiter d'innombrables thèmes plus ardents les uns que les autres.

Je fais partie des curieux qui recherchent à exploiter la moindre source d'information. Dans Hacing Interdit, on fait ce que l'on dit et vice versa. A l'issue de la lecture de l'ouvrage, je comprends pourquoi aucun CD-Rom n'a été fourni avec le livre, cela aurait été comme armer une main.

Amen
0Commentaire| 17 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 2 juin 2006
Bonjour,

la sécurité informatique repose justement sur le secret, je ne suis pas d'accord sur le principe de révéler autant de choses aux gens, les informations représentent de l'argent.

Cela dit, je m'incline et je donne tout de même 5 étoiles à ce livre car il le mérite
0Commentaire| 52 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Les client ont également visualisé ces articles

23,00 €

Avez-vous besoin du service clients? Cliquez ici

Liens Sponsorisés

  (De quoi s'agit-il?)