Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition)

S curit informatique Ethical Hacking Apprendre l attaque pour mieux se d fendre i me dition Ce livre sur la s curit informatique et le ethical hacking s adresse tout informaticien sensibilis au concept de la s curit informatique mais novice ou d butant dans le domaine de la s curit des syst

  • Title: Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition)
  • Author: ACISSI (Audit
  • ISBN: 2746092654
  • Page: 316
  • Format: broch
  • Ce livre sur la s curit informatique et le ethical hacking s adresse tout informaticien sensibilis au concept de la s curit informatique mais novice ou d butant dans le domaine de la s curit des syst mes d informations Il a pour objectif d initier le lecteur aux techniques des attaquants pour lui apprendre comment se d fendre Cette nouvelle dition tient compte de l actualit en mati re de s curit informatique et voit l apparition de trois nouveaux chapitres qui traitent des investigations Forensic, principalement utilis es dans la recherche de preuves num riques, des attaques plus orient es vers le mat riel comme les cartes puce et autre et des Box, omnipr sentes dans nos maisons, en mettant en lumi re que celles ci ne sont pas infaillibles et qu il faut bien savoir les configurer pour viter les ennuis L ouvrage commence par une d finition pr cise des diff rents types de hackers et de leurs objectifs, les auteurs pr sentent la m thodologie d une attaque et les moyens de rep rer les failles par lesquelles s ins rer dans un syst me Le chapitre sur le Social Engineering, ou manipulation sociale, compl tement revu dans cette dition, illustre pourquoi les failles humaines repr sentent plus de 60% des attaques r ussies La prise d empreintes, l ment essentiel avant de lancer une attaque est largement d velopp e Arrive le coeur du sujet avec les failles physiques, qui permettent un acc s direct aux ordinateurs vis s ainsi que les failles r seaux et Wi Fi, illustr es avec chaque fois des propositions de contre mesures La s curit sur le web est galement trait e et les failles courantes identifi es l aide d outils qui peuvent facilement tre mis en place par le lecteur sur ses propres syst mes L objectif est toujours d identifier les failles possibles pour ensuite mettre en place la strat gie de protection adapt e Viennent les failles syst mes sous Windows ou Linux avec l arriv e des nouvelles versions de ces syst mes Ensuite les failles applicatives introduisant quelques l ments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilit s d attaque Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware Le Cloud Computing est abord son histoire, son fonctionnement pour mieux en ma triser la s curit Finalement les aspects juridiques sont trait s avec leur lot de nouvelles lois Les auteurs de ce livre composent une quipe de personnes de conviction qui se donnent pour mission de rendre la s curit informatique accessible tous apprendre l attaque pour mieux se d fendre est leur adage Hackers blancs dans l me, ils ouvrent au lecteur les portes de la connaissance underground.

    • [✓ Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition) || ☆ PDF Download by ✓ ACISSI (Audit]
      ACISSI (Audit

    About Author

    1. ACISSI (Audit Is a well-known author, some of his books are a fascination for readers like in the Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition) book, this is one of the most wanted ACISSI (Audit author readers around the world.

    One thought on “Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition)

    1. Si vous devez n en posserder qu un,c est celui ci Mis part le chapitre sur le social engineering qui est un peu rat on nous r p te plusieurs fois le mot formation avec des techniques moins d vellop que le livre je sais qui vous tes de Charles Cohle et F lix Boussa , ce livre est complet.Ne pas h siter


    2. une r f rence a poss der, aussi bien par culture que par technicit Les explications sont correctes et des exemples sont pr sents Si vous avez de base une bonne culture Unix Linux et une maitrise de Framework de type metasploit, ce livre est alors la pi ce manquante a vos outils.


    Leave a Reply

    Your email address will not be published. Required fields are marked *