IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[Livre] Hacker's Guide


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Avatar de Djug
    Homme Profil pro
    Inscrit en
    Mai 2007
    Messages
    2 980
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Algérie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 980
    Points : 17 970
    Points
    17 970
    Par défaut [Livre] Hacker's Guide
    Bonjour,

    La rédaction de DVP a lu pour vous l'ouvrage suivant: Hacker's Guide d'Eric Charton



    Citation Envoyé par Résumé de l'éditeur
    Comprendre les dernières techniques de hacking pour agir et se protéger !
    Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ?
    Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer.
    Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger.
    Grâce au Hacker's Guide, vous allez : . Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.).
    . Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger.
    . Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité.
    . Utiliser les outils à même de détecter les chevaux de Troie.
    . Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME.
    . Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
    . Réparer votre PC s'il est trop contaminé.

    L'avez-vous lu? Comptez-vous le lire ?

    Quel est votre avis?

  2. #2
    Nouveau membre du Club
    Inscrit en
    Mars 2007
    Messages
    37
    Détails du profil
    Informations forums :
    Inscription : Mars 2007
    Messages : 37
    Points : 29
    Points
    29
    Par défaut
    J'ai terminé la lecture de ce livre le mois dernier.
    J'ai été globalement satisfait du contenu que j'y ai trouvé.
    Il s'agit d'un livre abordable, destiné aux personnes débutants dans la sécurité informatique.
    Je l'ai trouvé bien structuré et très clair.
    Mon seul bémol concerne un ou deux passages que j'ai trouvé obsolète (exemple: la partie sur le WIFI qui ne traite que du WEP. Rien sur le WPA, WPA2).

  3. #3
    Rédacteur/Modérateur

    Avatar de gorgonite
    Homme Profil pro
    Ingénieur d'études
    Inscrit en
    Décembre 2005
    Messages
    10 322
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'études
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2005
    Messages : 10 322
    Points : 18 681
    Points
    18 681
    Par défaut
    Citation Envoyé par jadorelescss38 Voir le message
    Mon seul bémol concerne un ou deux passages que j'ai trouvé obsolète (exemple: la partie sur le WIFI qui ne traite que du WEP. Rien sur le WPA, WPA2).

    Tout à fait, c'est d'ailleurs sur les nombreux détails qui semblent ne signaler que des "faiblesses technologiques" désormais remplaçables, que l'on voit que l'ouvrage n'aurait pas été remis réellement à jour...

    Cela pourrait d'ailleurs avoir pour conséquence de laisser croire qu'ils ne restent que les vieux équipements obsolètes ou les fautes comportementales, alors qu'avec tous les corrections/évolutions/changements de version ont également apporté leur lot de faiblesses potentielles. Les détailler précisément serait sûrement trop technique, voire limité illégal suivant les législations, mais les omettre totalement est selon moi dangereux pour un public novice qui n'aura pas forcément le recul nécessaire.
    Evitez les MP pour les questions techniques... il y a des forums
    Contributions sur DVP : Mes Tutos | Mon Blog

Discussions similaires

  1. livre oracle 9i guide du dba
    Par coco-sup dans le forum Livres
    Réponses: 5
    Dernier message: 22/05/2006, 16h45
  2. Réponses: 14
    Dernier message: 06/03/2006, 15h35

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo