share_book
Envoyer cet article par e-mail

Hacking Interdit

ou partager sur :

share_comment
Partager ce commentaire par e-mail

ou partager sur :

PRÊT A ACHETER?
(vous pouvez toujours annuler plus tard)


J'aime
Hacking Interdit

Hacking Interdit

  (Auteur)


Prix : Cet article n'a pas encore de prix  ask_price

Demande de cotation sur ""
Ce titre est nouveau dans notre fonds d'ouvrages et nous ne l'avons encore jamais vendu à ce jour.
Notre engagement: Vous obtenir le meilleur prix
Aussi nombreux que soient les titres que nous référençons, absolument rien n'est automatisé dans la fixation de nos prix; et plutôt que de convertir automatiquement le prix en euros et risquer de répercuter sur vous un prix artificiellement élevé, nous vous faisons un devis rapide après avoir vérifié les prix auprès de nos différents fournisseurs.
Cette étape de demande de cotation est rapide (généralement quelques heures) et vise à vous faire bénéficier en permanence du meilleur prix pour vos achats de livres.


Sur commande

Des articles qui pourraient aussi vous intéresser

Description de "Hacking Interdit"

Cette triosième édition présente plusieurs nouveautés, le livre se perfectionne et se focalise sur les facettes de l'informatique qui sont ignorées par certains. Si vous n'êtes pas un expert en la matière, vous le deviendrez rapidement. Nous montrons comment optimiser les recherches sur Google et Yahoo, comment créer un réseau pour mener vos tests avant de commencer la véritable chasse à la sécurité. Vous verrez comment vous pouvez protéger votre réseau et votre ordinateur grâce à de bonnes configurations, et à la bonne utilisation des logiciels nécessaires à une sécurité en béton. Vous pourrez surfer sur Internet en restant totalement anonyme, en échappant aux spammeurs et aux sites indiscrets. Si votre ordinateur a été victime d'un virus furtif, nous vous indiquerons comment récupérer intégralement vos données pour tout type de fichiers, après une réinstallation. Si vous deviez être attaqué, il vous sera possible de repérer un site ou une adresse suspecte, trouver des informations cachées sur Internet, etc. Cet ouvrage a été conçu autour de séquences d'images qui vous permettront d'être à l'aise et de ne pas vous perdre en chemin. Vous apprendrez tout ce qu'il faut savoir de Windows Vista, comment configurer votre pare-feu, détecter les spywares, ou encore empêcher les Pop-up de vous embêter. Nous vous montrerons les troyens du Web en action, ainsi que les simulations des actions de certains virus afin que vous soyez conscient de leur fonctionnement et de la manière de les détecter. Des scanners vous permettront de tester les vulnérabilités de votre réseau (Scanner de Port, Proxy, CGI). Vous pourrez observer le travail détaillé des renifleurs et autres sniffers, les différents types de détournement de sessions, la méthode spoofing en pratique, les types d'exploits pouvant servir à tester votre réseau. Vous pourrez vous pencher sur le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo Exposé, sur le décryptage des données MD5. Vous apprendrez à crypter des données, et l'art de la stéganographie et du PGP, cela en détails. Vous découvrirez comment les attaques sont menées grâce aux informations disponibles sur les sites de sécurité qui nous donnent des informations sur les failles des systèmes. Nous aborderons la création de contrôleurs de domaines, la création de serveurs (Web, DNS, DHCP, FTP) dans Windows Server 2003, la création de sous domaines, la création de plusieurs ordinateurs au sein d'une seule machine, grâce à la machine virtuelle MVWARE, nous verrons comment monter l'Active Directory, et comment créer des connexions VPN, ou Telnet en Windows Vista, tous types de connexion à distance, Terminal Server, VNC, etc. Nous vous apprendrons à reconnaître les manipulateurs, plusieurs histoires vous montreront le danger des failles humaines. Vous verrez qu'il est simple de contourner ces dangers après avoir lu cet ouvrage, qui, en outre, aborde le thème du redoutable phishing, qui continue à provoquer de sérieux dégâts. En un mot, vous pourrez détecter le danger provenant du monde qui nous entoure et d'Internet. Nous vous présenterons les différents genres de force brute, techniques ayant pour objectif l'obtention de vos données sensibles. Nous avons craqué les hashes de Windows Vista Version Intégrale. Nous vous montrerons comment neutraliser ces attaques. Nous insisterons sur les failles systèmes, ces failles capables de mettre en position d'échec un réseau, nous vous apprendrons également à arrêter les robots de Google et comment retirer les pages vous concernant, et éviter que votre caméra Web ne diffuse sur le Web ce qu'elle visualise sans que vous le sachiez. Nos méthodes vous offrirons l'opportunité de rechercher des personnes disparues, des données précises difficiles à trouver avec des requêtes classiques.: --Ce texte fait référence à une édition épuisée ou non disponible de ce titre.

Détails sur le produit

  • Reliure : Broché
  • 477  pages
  • Dimensions :  2.8cmx19.0cmx22.8cm
  • Poids : 880.0g
  • Editeur :   Micro Application Paru le
  • ISBN :  2300027100
  • EAN13 :  9782300027109
  • Classe Dewey :  005.8
  • Langue : Français

D'autres livres de Alexandre Gomez Urbina

Hacking interdit

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec ces logiciels, nul n'est à l'abri des virus, des usurpations d'adresses IP, de troyens, d'intrusions dans le système, d'attaques par phishing et de bien d'autres nombreuses attaques car l'imagination des ...

Prix : 135 DH
Hacking interdit

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limite ! La seu...

Voir tous les livres de Alexandre Gomez Urbina

Commentaires sur cet article

Personne n'a encore laissé de commentaire. Soyez le premier!

Laisser un commentaire

Rechercher des articles similaires par rayon

Rechercher par thèmes associés

Cette triosième édition présente plusieurs nouveautés, le livre se perfectionne et se focalise sur les facettes de l'informatique qui sont ignorées par certains. Si vous n'êtes pas un expert en la matière, vous le deviendrez rapidement. Nous montrons comment optimiser les recherches sur Google et Yahoo, comment créer un réseau pour mener vos tests avant de commencer la véritable chasse à la sécurité. Vous verrez comment vous pouvez protéger votre réseau et votre ordinateur grâce à de bonnes configurations, et à la bonne utilisation des logiciels nécessaires à une sécurité en béton. Vous pourrez surfer sur Internet en restant totalement anonyme, en échappant aux spammeurs et aux sites indiscrets. Si votre ordinateur a été victime d'un virus furtif, nous vous indiquerons comment récupérer intégralement vos données pour tout type de fichiers, après une réinstallation. Si vous deviez être attaqué, il vous sera possible de repérer un site ou une adresse suspecte, trouver des informations cachées sur Internet, etc. Cet ouvrage a été conçu autour de séquences d'images qui vous permettront d'être à l'aise et de ne pas vous perdre en chemin. Vous apprendrez tout ce qu'il faut savoir de Windows Vista, comment configurer votre pare-feu, détecter les spywares, ou encore empêcher les Pop-up de vous embêter. Nous vous montrerons les troyens du Web en action, ainsi que les simulations des actions de certains virus afin que vous soyez conscient de leur fonctionnement et de la manière de les détecter. Des scanners vous permettront de tester les vulnérabilités de votre réseau (Scanner de Port, Proxy, CGI). Vous pourrez observer le travail détaillé des renifleurs et autres sniffers, les différents types de détournement de sessions, la méthode spoofing en pratique, les types d'exploits pouvant servir à tester votre réseau. Vous pourrez vous pencher sur le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo Exposé, sur le décryptage des données MD5. Vous apprendrez à crypter des données, et l'art de la stéganographie et du PGP, cela en détails. Vous découvrirez comment les attaques sont menées grâce aux informations disponibles sur les sites de sécurité qui nous donnent des informations sur les failles des systèmes. Nous aborderons la création de contrôleurs de domaines, la création de serveurs (Web, DNS, DHCP, FTP) dans Windows Server 2003, la création de sous domaines, la création de plusieurs ordinateurs au sein d'une seule machine, grâce à la machine virtuelle MVWARE, nous verrons comment monter l'Active Directory, et comment créer des connexions VPN, ou Telnet en Windows Vista, tous types de connexion à distance, Terminal Server, VNC, etc. Nous vous apprendrons à reconnaître les manipulateurs, plusieurs histoires vous montreront le danger des failles humaines. Vous verrez qu'il est simple de contourner ces dangers après avoir lu cet ouvrage, qui, en outre, aborde le thème du redoutable phishing, qui continue à provoquer de sérieux dégâts. En un mot, vous pourrez détecter le danger provenant du monde qui nous entoure et d'Internet. Nous vous présenterons les différents genres de force brute, techniques ayant pour objectif l'obtention de vos données sensibles. Nous avons craqué les hashes de Windows Vista Version Intégrale. Nous vous montrerons comment neutraliser ces attaques. Nous insisterons sur les failles systèmes, ces failles capables de mettre en position d'échec un réseau, nous vous apprendrons également à arrêter les robots de Google et comment retirer les pages vous concernant, et éviter que votre caméra Web ne diffuse sur le Web ce qu'elle visualise sans que vous le sachiez. Nos méthodes vous offrirons l'opportunité de rechercher des personnes disparues, des données précises difficiles à trouver avec des requêtes classiques.: --Ce texte fait référence à une édition épuisée ou non disponible de ce titre.