Étudiant en Master Informatique (Option système et réseau), je suis en alternance dans une entreprise de sécurité informatique en tant que CSSI (Chargé de la Sécurité des Systèmes d'Information). Souhaitant accroître mes connaissances dans le domaine de la sécurité, j'ai lu le livre "Hacking Interdit" 4eme édition de Alexandre J. Gomez Urbina .
Pour ma part j'ai classé les chapitres par intérêt : très intéressant, intéressant, peu intéressant (en vue de ma voie professionnelle).
« Très intéressant » correspond aux chapitres suivants :
Chapitre 1 : La sécurité en entreprise
Le plus important. Tout ce que j'y ai lu, je l'ai également entendu via le DSI ou RSSI de mon entreprise. Il y a des bases qu'il ne faut pas oublier, des éléments qui semblent être de la paranoïa pour les non passionnés, avec par exemple des badges de couleurs différentes selon les accès et types d'employés, ou encore la traçabilité d'un appel extérieur …
Chapitre 5 : La détection des attaques réseau
Du déjà vu mais toujours intéressant à revoir surtout la partie Wireshark avec le scanne d'adresse IP et le spoofing.
Chapitre 10 : Les cryptages
C'est assez normal que ce soit intéressant, car je n'en ai jamais fait et ce sera l'objet de mon dernier semestre de master (si ce n'est la partie sur le cryptage d'une clé USB mais c'est devenu monnaie courante). Sinon, tout le reste est très bien, cryptage, décryptage à l'aide du logiciel Locktight et la stéganographie.
Intéressant :
Chapitre 4 : L'extraction de données
Intéressant malgré une partie sur la mémoire faciale pour mémoriser les traits de caractères, personnalités, accessoires de son agresseur. J'avais l'impression d'avoir choisi un livre sur les enquêtes policières. Sinon pas mal, surtout la partie sur « NetResident », qui est un logiciel permettant de surveiller et de reconstituer des échanges ainsi que celle sur le Keyloggers « Blazingtools Perfect Keylogge » qui enregistre tout ce que les utilisateurs ont tapé sur le clavier et bien d'autres choses.
Chapitre 6 : Les écoutes de réseaux avec Wireshark
Tout ce que l'on voit en Licence 2 et Licence 3, donc je le mets dans « intéressant », même si ça fait 3 fois que je vois les mêmes choses (Paramétrage de Wireshark pour divers usage comme surveiller le trafic DNS).
Chapitre 7 : La vulnérabilité des réseaux sans fil
Intéressant, mais il y a d'autres méthodes et logiciels plus simples pour le crack de clé WEP ou WPA que je ne citerai volontairement pas. Sinon, la partie « parade » n’est pas mal, je ne connaissais que la moitié.
Chapitre 9 : Les scanners de réseaux
Cette partie permet de connaître ses propres failles. Mais si vous respectez les règles que l'on vous a inculqué en cours, lisez rapidement ce chapitre, car vous connaissez ce chapitre, mais sans les commandes que les hackers utilisent.
Chapitre 11 : Les recherches Google
Je ne connaissais pas les recherches avec des requêtes spéciales comme « inurl:toto » qui cherchera un site dont l'URL contient « toto ».
Chapitre 13 : Annexes
Intéressant de revoir des mots du glossaire. Par contre, les commandes « secrètes » ne sont vraiment pas mal. En revanche, le passage sur les lois ...
Peu intéressant :
Chapitre 2 et 3 : Les infiltrations et la manipulation
Du déjà dit et redit (pas inutile pour les débutant).
Chapitre 8 : Les méthodes des pirates
La seule partie intéressante est celle sur l’anonymat, mais l’auteur pense que l'on peut être totalement anonyme à 100 %, sachant que c'est mathématiquement impossible. Donc la partie est un peu capillotractée ...
Chapitre 12 : La force brute
Du déjà dit et redit (pas inutile pour les débutant).
Je lui mets une note de 8,0/10.
Partager