undrgrnd Cliquez ici Litte Stockage illimité pour les photos et bien plus encore cliquez_ici Rentrée scolaire Cliquez ici Acheter Fire Achetez Kindle Paperwhite cliquez_ici Jeux Vidéo Bijoux en or rose

Commentaires client

4,8 sur 5 étoiles
38
4,8 sur 5 étoiles
Votre évaluation :(Effacer)Evaluez cet article


Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 14 juin 2006
Mon commentaire :

Bonjour, J'ai toujours cherché à lutter contre les troyens, à mener ma propre guerre de Troie, mais je n'avais jamais imaginer qu'ils pouvaient être si nombreux! Pour quelqu'un comme moi qui ne suis pas informaticien, j'ai trouvé ce livre très pratique et méthodique. J'ai économisé de bonnes sommes en étant capable de résoudre moi-même mes problèmes (grâce au livre) en évitant ainsi de faire appel à un technicien et je me suis débarrassé de tous mes "hôtes" non désirables. Merci !
0Commentaire| 13 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 5 septembre 2006
On dit toujours que pour contrer le hacking, il faut connaître les techniques employées. Cet ouvrage a l'ambition de les dévoiler aux utilisateurs (très) avertis. On débute par les outils de hacking et pour ce faire, l'auteur passe par un outil de virtualisation pour créer un environnement de test. Cette première étape passée permet de s'attaquer aux adresses IP pour les sniffer, les scanner. Ensuite, on passe à la protection des données et de la vie privée, puis au mail anonyme ou encore contre les caches que Google sait trop bien montrer& L'auteur aborde aussi le spam, l'usurpation, les réseaux wifi, les virus et, bien entendu, les méthodes directes d'attaque, comme la force brute. D'autres techniques y passent comme la stéganographie et la manière d'effacer ses traces. Un livre utile à tous ceux qui s'intéressent à la sécurité. De quoi passer de bonnes soirées !
0Commentaire| 5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 17 juin 2006
pour nous captiver à ce point avec un sujet d'apparence aussi technique...Par curiosité, je me suis lancée dans la lecture de ce livre. Un peu sceptique??? C'est un euphémisme...et pourtant il a réussi!!! A chaque fois que j'ai ouvert cet ouvrage, je me suis enfoncée dans des univers successifs : historique, scientifique, anecdotique...et toujours avec un plaisir grandissant...est-ce pour cela que j'ai toujours eu un mal fou à le refermer ??? Et pour cause, il m'a accompagné très peu de temps dans le train, mais quelle compagnon cela a été....
0Commentaire| 18 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 30 juin 2006
Je pense que ce livre est très orienté vers Windows, tant mieux pour moi ! J'utilise Windows chez moi et au travail. Ce livre est truffé d'astuces, et comme son nom l'indique, il permet de « déjouer les pièges des hackers ». Je pense que ces derniers ne seront pas contents du tout.
Mais bon, peu importe, du moment que j'ai un système bien sécurisé, je m'éclate sur Internet sans être victime des pirates informatiques.
0Commentaire| 5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 30 juin 2006
Le grand Einstein disant que les connaissances de l'homme sont sans limites et que l'imagination n'a pas de frontières. Cet ouvrage est admirable, j'ai surtout adoré les histoires de l'ingénierie Sociale. Il m'est difficile de rassembler en un message concis ce que je pense de ce livre, mais ma conclusion est qu'il s'agit d'un formidable chef d'oeuvre.
0Commentaire| 5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 21 juin 2006
J'ai vu à la télévision comment des troyens font pour récupérer des informations et se maintenir à l'écoute. Je trouve cela malsain.

J'ai toujours pensé que mon mari avait installé des Troyens pour me surveiller car il arrivait souvent que je bouge ma souris et une fenêtre de chat apparaissait avec des textes du type : « Bonjour mon amour », et plein de petits messages m'identifiant comme une femme. Alors j'avais trois choix : résilier mon abonnement Internet, ce que mon mari a vu d'un très mauvais il parce qu'il aime jouer en ligne ; le deuxième choix était de faire venir quelqu'un à chaque fois pour me débarrasser de cet intrus, j'ai choisi d'opter pour la troisième option, de jeter un il sur les sites d'Amazon et de la Fnac. J'ai trouvé un ouvrage qui a pas mal de critiques positives, alors je me suis lancée. J'ai eu bien raison puisque je suis arrivée toute seule à sécuriser mon ordinateur, me débarrasser des troyens (il y en avait 15 !), et surtout, je me suis bien gardée de donner la formule à mon mari. Depuis que mon ordinateur n'est plus envahi, il me regarde d'un air suspicieux, mais n'ose rien me dire, ni me demander.

Bref, Hacking Interdit peut paraître être un titre plutôt obscur car les gens ne savent pas ce que Hacking signifie, et pensent que c'est un livre de piratage de plus. C'est en fait le meilleur livre de sécurité qui existe, en tous cas pour moi.
0Commentaire| 13 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 21 juin 2006
bonjour

j'ai un grand problème je ne comprend pas tout a mon pc mais il semblerait que j'ai un virus système 32, j ai comme anti virus NOD32, qui peut supprimer le virus (variante de cheval de Troie) or il est aussi, d'après le rapport, sur la mémoire (comment le supprimer entièrement?), qui plus est j'ai un pc portable et je voulais formater mon pc mais depuis que jai ce virus je ne pouvais plus lire les CD, donc je ne pouvais formater, bref mon pc est en soin intensif, il ne va pas bien du tout et je ne sais que faire... si ne serais pas pour « hacking Interdit », peut être je m'aurais séparé de mon joujou tempérament, sinon le problème résolu J'ai été émerveillé par ce livre! Pour ceux qui pensent que le thème est trop "matheux", je rassure. Pas besoin de connaître beaucoup, tout est expliqué d'une manière très claire et agrémenté d'anecdote..
0Commentaire| 11 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 26 juin 2006
Salut

Je trouve cet ouvrage très didactique, [je n'ai jamais pensé, qu'il a des débats aussi acharnés sur le site de [...] cet ouvrage, mais à mon avis cet ouvrage couvre, les problèmes actuelles tant en matières de sécurité (Dans tous les sens).
0Commentaire| 7 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 23 octobre 2006
Un livre bien illustré, avec des textes qui vont au delà de la sécurité traditionnelle. Les types de traceurs, la démo du phishing ou de la méthode de spoofing, les différents camouflages, les keyloggers, tout est dans ce livre, sans oublier les troyens, Pro Rat, Netbus, ou encore la force brute. Tout pour casser le mot de passe d'un FTP ou d'un serveur Web, toujours en pratique, tout sur les connexions à distance pour transférer des informations, ou transférer l'Active Directory d'un serveur grâce à L0ptcrack version 5, les connexions type client / serveur avec des connexions de type Terminal Server ou VPN. On trouve une panoplie de sniffers pour détourner des informations (Cain & Abel, Ettereal, Ettercap, ARPspoof, Webmitm), dénicher les cachettes de Google grâce au logiciel ATHENA avec son millier de mots clés sataniques. On étudie Netcat, le défaçage, la stéganographie, l'interception d'adresses email, le transfert de zone DNS, la récupération de fichiers, la destruction de traces Internet, et plein de trucs et astuces ! Pour percer les mots de passe administrateur des serveurs Windows, on utilise Rawrite. Un livre de plus de 800 pages de pure pratique (90% pratique, 10% théorie), en souhaitant une seconde édition encore plus interdite ! Cela dit, ce qui est dommage, c'est que ce livre ne soit pas destiné aux débutants, mais aux internautes chevronnés. Il ne faut pas se laisser piéger par les mots, il faut savoir percer le pare-feu d'une protection NAT, ou découvrir les vulnérabilités RAS. Un ouvrage truffé d'astuces pour savoir se protéger. Chacun son truc !
0Commentaire| 5 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 17 juillet 2006
Bonjour / Bonsoir

A mon avis ce livre recense des informations difficiles à trouver sur Internet, ce qui le rend d'autant plus utile. Ce que j'ai bien aimé c'est d'avoir des informations notre portée, qui ne partent pas dans tous les sens. Sur Internet, la désinformation circule largement et peut mener des internautes crédules à faire péricliter leur système en suivant de faux conseils soit disants destinés à les optimiser. Dans ce livre, on nous dit sérieusement quoi faire, et ce qu'il n'est pas recommandé de faire et tout est illustré. L'auteur ne se vante pas d'avoir mis 4 heures pour décrypter un mot de passe sans nous montrer quoi que ce soit dans l'ouvrage. Un vrai barbecue d'idées nées dans le néant. Quand on fait quelque chose il faut le prouver. C'est malheureusement l'écueil de la plupart des ouvrages, classiques et théoriques, qui nous apprennent en théorie plein de choses, mais rien en pratique. La théorie n'étant pas étayée par un fondement, un exemple, une preuve.

Je pense que HACKING INTERDIT permet de défaire beaucoup de contes de fées auxquels croyait le public pendant des années.

Ce que je trouve bien, c'est qu'il offre plusieurs ouvertures vers le monde de la sécurité informatique, d'un côté, une personne ordinaire, sans grand talent en matière de réseaux informatiques peut arriver à protéger son ordinateur, et apprendre à créer un réseau chez lui. Pour ce même genre de personnes, l'ingénierie sociale, illustrée par des histoires psychologiques, qui nous ouvrent les yeux sur les amis fantômes, qui peuvent sérieusement nuire, ou encore les arnaques bancaire. Qui, dans sa vie, n'a pas acheté un produit par Internet. Il faut savoir aussi comme se défendre.

On trouve des moyens efficaces pour se défendre contre les Virus, les Troyens, dans un autre chapitre, on se protège des caches ou des mouchards, qui peuvent toucher n'importe qui, même des personnes âgées, et je trouve cela écoeurant. Pourtant ce genre de choses existe.

En cas d'attaque ou d'erreur ce livre vous donne plein d'outils et de conseils pour récupérer des données perdues, effacées par mégarde de la corbeille, comment surfer de manière anonyme sur Internet pour défendre votre droit à la vie privée. Ce livre très illustratif vous aide pas à pas. On se sent bien, il n'est pas compliqué à lire et pourtant, il traite de thèmes difficiles à expliquer.

Bien sur, des chapitres creusent le côté obscur du Hacking, et il est parfois plutôt orienté vers les entreprises, avec les scanners, etc. Je trouve ce chapitre super, ainsi que le chapitre des exploits, ou des failles systèmes, et de la sécurité en entreprise. Il y a plein d'idées pour tester la vulnérabilité de votre réseau ; des conseils, des outils.

Je pense que la vie privée est un droit fondamental qui doit être respecté. Personne n'a le droit de fouiner et de commettre des actes délictueux contre des gens. Je ne pense pas que ce livre soit « le livre noir du Hacking » si on exploite les informations à bon escient pour en faire bon usage, et non pour nuire. Il met en évidence les incursions des hackers, permet à tous de savoir pourquoi il est très important de bien se protéger. Personne n'est à l'abri de devenir la victime d'une attaque, bien que nous bourrons nos ordinateurs avec des logiciels chers et que nous pensons qu'ils vont faire un boulot miraculeux. Tout ceci n'est qu'une illusion qui est un énorme gaspillage d'argent, qui, en plus de ralentir nos ordinateurs, sont comme certains médecins qui donnent des cachets sans un traitement de fond préalable.

Dès le début, j'ai accroché, je n'ai pas arrêté de lire. J'espère que l'auteur continuera à nous enchanter.
0Commentaire| 20 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus


Avez-vous besoin du service clients? Cliquez ici