Accueil Cartes de recharge Hébergement de site web SMS Africards
 
 
Ouvrir une session
Créer un compte Sigata
 
 
 
 
Mon Panier
  0 articles
0 F
   
   
Livres et BD Ebooks et Logiciels Informatique Téléphones Sons et Images Maison et Electromenager Alimentation Mode et Beauté Objets d'Art Jeux vidéo
» Accueil - Livres - Informatique - Réseaux et Internet - Chaînes d'exploits [Broché]  
Chaînes d'exploits [Broché]
Agrandir la Photo
Chaînes d'exploits [Broché]
Auteur :Andrew Whitaker , Keatron Evans , Jack Voth
Editeur :
Collection : Référence
Langue: Français
Parution :
Nombre de pages : 330
Dimensions :

Resumé :
Un pirate informatique s'appuie rarement sur une u suite
 
 
 
1 annonces pour ce produit
28.000 F
Vendu par laurence
 
 
 
Neuf
J\'ai lu avec intérêt cet ouvrage, et souhaitez emmètre mon avis propre.

Ce livre est intéressant pour comprendre le cheminement qu\'un pirate pourra suivre afin d\'arriver à ses fins.

Le cote technique est assez peu aborder, et demande un faible niveau de compétences, sauf lorsque parfois il ne détail pas vraiment, pour des raisons de sécurité ?

Enfin l\'ensemble se suit comme quelques histoires assez agréables avec un cote black hat (hacker du mauvais cote de la loi) dans le premier rôle, et montre oh combien les gens peux sensibiliser, comme la très large majorité ici en France et surement ailleurs, le sont.

Il sera temps que les entreprises prennent enfin au sérieux la sécurisation de leur entreprise.
 
Poser une question
 
 
Descriptif du Produit
Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle. Ce livre présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. A travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposées. Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.

Biographie de l'auteur
Andrew Whitaker, directeur du programme "InfoSec and Networking" à Training Camp, est co-auteur de Penetration Testing and Network Defense. Il a reçu l'Instructor of Excellence Award d'EC Council. Keatron Evans est président et consultant senior en sécurité de Blink Digital Security, LLC, formateur à Training Camp et a reçu l'Instructor of Excellence Award d'EC Council. Jack B. Voth est spécialiste des tests d'intrusion, de l'évaluation des vulnérabilités et de la sécurité de périmètres. Il est copropriétaire de The Client Server, Inc. et formateur pour Training Camp aux Etats-Unis comme à l'étranger.
 
 
 
 
Hébergez vos sites chez Sigata et soyez plus
competitifs !!!!
 
Pack Perso (2000 Mo) 19.950 F / An
Pack Light (10000 Mo) 29.950 F / An
Pack Pro (50000Mo) 49.950 F / An
 
 
 
Moyens de Paiement Acceptés

Coupons SIGATA
 
   
   

 

 

 

 

 
 
 
Sigata © 2008 - 2009| Accueil | Qui sommes-nous ? | Aide | Ethique et vie privée | Conditions d'utilisation | Contacts
 
Un Site web de WicSoft