Pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter, inscrivez-vous gratuitement !

 

  1. #1
    Expert éminent

    Avatar de freegreg
    Profil pro
    Inscrit en
    août 2002
    Messages
    4 376
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France, Gard (Languedoc Roussillon)

    Informations forums :
    Inscription : août 2002
    Messages : 4 376
    Points : 8 795
    Points
    8 795

    Par défaut

    Nouveau livre dédié au référencement ou plutôt aux moyens de se protéger d'un "trop bon référencement" : Google hacking - Mettez vos données sensibles à l'abri des moteurs de recherche de Johnny LONG aux éditions Eyrolles

    Êtes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS, atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ?
    Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
    Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
    Vous avez lu ce livre ? N'hésitez pas à partager vos impressions
    Avant toutes questions, consultez nos différentes ressources disponibles gratuitement : XML, Développement Web, Flash/Flex, (X)HTML, CSS, JavaScript, AJAX, ASP
    Offres d'emploi développeur Web

  2. #2
    Expert éminent
    Avatar de cchatelain
    Homme Profil pro
    Analyste décisionnel marketing
    Inscrit en
    janvier 2003
    Messages
    4 135
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Analyste décisionnel marketing
    Secteur : Finance

    Informations forums :
    Inscription : janvier 2003
    Messages : 4 135
    Points : 7 340
    Points
    7 340

    Par défaut Google hacking - Mettez vos données sensibles à l'abri des moteurs de recherche

    Ce livre m'a réellement emballé. J'y ai appris beaucoup plus de choses que je ne croyais. De plus les explications de ce livre sont très claires et la lecture est facile et agréable, je le recommande chaudement aux personnes qui s'intéressent à la sécurité informatique sur le net et à tous ceux qui veulent en connaitre plus sur Google.

    Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.

    La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.

    John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.

    Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.
    Grave urgent : Vous êtes nouveau sur développez.com ? Bienvenue à vous. Mes meilleurs conseils sont ceux-ci :
    1 : lisez bien ceci http://club.developpez.com/aidenouveaux/
    2 : lisez aussi ceci http://general.developpez.com/cours/


    Mon activité associative actuelle

Discussions similaires

  1. Réponses: 5
    Dernier message: 05/06/2015, 13h36
  2. Fonctionnement des moteurs de recherche: GOOGLE, MOZZILLA
    Par decouverte_web dans le forum Internet
    Réponses: 3
    Dernier message: 14/02/2015, 09h52
  3. Mettez un moteur de recherche Google dans vos sites web
    Par christele_r dans le forum Général Conception Web
    Réponses: 4
    Dernier message: 08/03/2014, 10h54
  4. Réponses: 10
    Dernier message: 04/06/2007, 11h35
  5. Réponses: 2
    Dernier message: 02/05/2007, 17h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo