IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[Livre] Hacking Interdit


Sujet :

Sécurité

  1. #1
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut [Livre] Hacking Interdit
    Bonjour,

    Un nouveau livre intitulé Hacking Interdit et écrit par Alexandre J. Gomez Urbina a été rajouté à la page livres de la rubrique sécurité.

    Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpation d'adresse IP, troyens, intrusions dans votre système, attaques par pishing... l'imagination des pirates est sans limite! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! Un internaute averti en vaut deux.
    Merci de poster ici vos critiques et vos avis sur ce livre.

  2. #2
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Julien PLU vous propose une critique de ce livre :


    Principalement axé sur Windows, cet ouvrage encyclopédique offre une kyrielle de trucs et astuces en vrac concernant la sécurisation des systèmes. Il est une mine d'information sur certains outils plus ou moins intéressants, et aide à se retrouver dans le labyrinthe du web en ce qui concerne leur téléchargements. Dommage qu'il n'offre que peu d'alternatives, qu'il se focalise souvent sur des solutions les plus répendues plutôt que les plus adéquates.

    Trop technique pour le béotien, il n'explique pas les concepts et ne délivre que des recettes. Trop superficiel pour un responsable de sécurité, il le laissera sur sa faim. Tout responsable système Windows y trouvera cependant un intérêt certain.

    Certains pans de sécurité ont été omis : accès aux bases de données, mots de passe spécifiques aux documents les plus répandus, etc. Un fil conducteur plus clair eut été apprécié.

    Il est difficile sur ce sujet de rester sur le fil du rasoir, d'intéresser sans vouloir basculer du côté obscure de la piraterie. Néanmoins, on attendrait plus en terme d'explication qu'un simple descriptif de comment fonctionnent certains programmes...

  3. #3
    Membre chevronné

    Avatar de nicosmash
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2012
    Messages
    395
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Octobre 2012
    Messages : 395
    Points : 2 107
    Points
    2 107
    Par défaut
    Bonjour,

    Je vous propose ma critique du livre de Alexandre J. Gomez Urbina intitulé Hacking Interdit : 4eme Edition.

    Voici ma critique :
    Étudiant en Master Informatique (Option système et réseau), je suis en alternance dans une entreprise de sécurité informatique en tant que CSSI (Chargé de la Sécurité des Systèmes d'Information). Souhaitant accroître mes connaissances dans le domaine de la sécurité, j'ai lu le livre "Hacking Interdit" 4eme édition de Alexandre J. Gomez Urbina .

    Pour ma part j'ai classé les chapitres par intérêt : très intéressant, intéressant, peu intéressant (en vue de ma voie professionnelle).

    « Très intéressant » correspond aux chapitres suivants :

    Chapitre 1 : La sécurité en entreprise

    Le plus important. Tout ce que j'y ai lu, je l'ai également entendu via le DSI ou RSSI de mon entreprise. Il y a des bases qu'il ne faut pas oublier, des éléments qui semblent être de la paranoïa pour les non passionnés, avec par exemple des badges de couleurs différentes selon les accès et types d'employés, ou encore la traçabilité d'un appel extérieur …

    Chapitre 5 : La détection des attaques réseau

    Du déjà vu mais toujours intéressant à revoir surtout la partie Wireshark avec le scanne d'adresse IP et le spoofing.

    Chapitre 10 : Les cryptages

    C'est assez normal que ce soit intéressant, car je n'en ai jamais fait et ce sera l'objet de mon dernier semestre de master (si ce n'est la partie sur le cryptage d'une clé USB mais c'est devenu monnaie courante). Sinon, tout le reste est très bien, cryptage, décryptage à l'aide du logiciel Locktight et la stéganographie.

    Intéressant :

    Chapitre 4 : L'extraction de données

    Intéressant malgré une partie sur la mémoire faciale pour mémoriser les traits de caractères, personnalités, accessoires de son agresseur. J'avais l'impression d'avoir choisi un livre sur les enquêtes policières. Sinon pas mal, surtout la partie sur « NetResident », qui est un logiciel permettant de surveiller et de reconstituer des échanges ainsi que celle sur le Keyloggers « Blazingtools Perfect Keylogge » qui enregistre tout ce que les utilisateurs ont tapé sur le clavier et bien d'autres choses.

    Chapitre 6 : Les écoutes de réseaux avec Wireshark

    Tout ce que l'on voit en Licence 2 et Licence 3, donc je le mets dans « intéressant », même si ça fait 3 fois que je vois les mêmes choses (Paramétrage de Wireshark pour divers usage comme surveiller le trafic DNS).

    Chapitre 7 : La vulnérabilité des réseaux sans fil

    Intéressant, mais il y a d'autres méthodes et logiciels plus simples pour le crack de clé WEP ou WPA que je ne citerai volontairement pas. Sinon, la partie « parade » n’est pas mal, je ne connaissais que la moitié.

    Chapitre 9 : Les scanners de réseaux

    Cette partie permet de connaître ses propres failles. Mais si vous respectez les règles que l'on vous a inculqué en cours, lisez rapidement ce chapitre, car vous connaissez ce chapitre, mais sans les commandes que les hackers utilisent.

    Chapitre 11 : Les recherches Google

    Je ne connaissais pas les recherches avec des requêtes spéciales comme « inurl:toto » qui cherchera un site dont l'URL contient « toto ».

    Chapitre 13 : Annexes

    Intéressant de revoir des mots du glossaire. Par contre, les commandes « secrètes » ne sont vraiment pas mal. En revanche, le passage sur les lois ...

    Peu intéressant :

    Chapitre 2 et 3 : Les infiltrations et la manipulation

    Du déjà dit et redit (pas inutile pour les débutant).

    Chapitre 8 : Les méthodes des pirates

    La seule partie intéressante est celle sur l’anonymat, mais l’auteur pense que l'on peut être totalement anonyme à 100 %, sachant que c'est mathématiquement impossible. Donc la partie est un peu capillotractée ...

    Chapitre 12 : La force brute

    Du déjà dit et redit (pas inutile pour les débutant).

    Je lui mets une note de 8,0/10.
    Bien cordialement.

Discussions similaires

  1. Livre : Hacking sur le web 2.0
    Par khayyam90 dans le forum Général Conception Web
    Réponses: 0
    Dernier message: 05/12/2009, 16h11

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo