Google hacking - Mettez vos données sensibles à l'abri des moteurs de recherche
Citation:
Ce livre m'a réellement emballé. J'y ai appris beaucoup plus de choses que je ne croyais. De plus les explications de ce livre sont très claires et la lecture est facile et agréable, je le recommande chaudement aux personnes qui s'intéressent à la sécurité informatique sur le net et à tous ceux qui veulent en connaitre plus sur Google.
Dans sa première partie il s'agit d'un cours d'utilisation des fonctions de recherche Google. Même moi qui croyais relativement bien m'en servir je me suis rendu compte que j'utilisais un très faible pourcentage de ses capacités et qu'en plus je ne m'y prenais pas très bien pour effectuer mes recherches.
La simplicité de l'interface Google masque des possibilités étonnantes que nous découvrons au fil du livre. Il n'est pas un livre de recettes pour apprenti hacker, mais est destiné aux personnes soucieuses de la sécurité de leur site internet et de leur système d'information. Il démontre en effet que des failles dans la gestion de la politique de sécurité et/ou dans la gestion des droits d'accès peuvent amener certaines données sensibles à être accessibles depuis internet et donc potentiellement repérables par des hackers.
John LONG décrit les possibilités de recherche de google ainsi que certains effets secondaires de son cache. Il présente aussi certains mécanismes de recherche de failles de sécurités utilisés par des hackers. Il nous donne donc des éléments de reflexion sur la gestion de la sécurité qui ne se limite pas à la mise en place de logiciels mais doit s'intégrer dans une politique globale de gestion d'un système d'informations.
Une fois qu'on a compris comment les hackers peuvent tirer avantages de Google il devient plus facile de l'utiliser à son tour pour un "audit" de sécurité de son site.