Accueil Cartes de recharge Hébergement de site web SMS Africards
 
 
Ouvrir une session
Créer un compte Sigata
 
 
 
 
Mon Panier
  0 articles
0 F
   
   
Livres et BD Ebooks et Logiciels Informatique Téléphones Sons et Images Maison et Electromenager Alimentation Mode et Beauté Objets d'Art Jeux vidéo
» Accueil - Livres - Informatique - Réseaux et Internet - Hacking Interdit [Broché]  
Hacking Interdit [Broché]
Agrandir la Photo
Hacking Interdit [Broché]
Auteur :Alexandre Gomez Urbina
Editeur :
Collection :
Langue: Français
Parution :
Nombre de pages : 477
Dimensions :

Resumé :
Cette triosième édition présente plusieurs nouv suite
 
 
 
1 annonces pour ce produit
22.000 F
Vendu par laurence
 
 
 
Neuf
Je travaille dans la sécurité informatique depuis plus de 15 ans, et je suis obligé de me tenir informé de toutes les nouvelles techniques d\'approche qui permettent à n\'importe qui de malin de s\'introduire dans une entreprise. Lorsque j\'ai acheté Hacking Interdit, je l\'ai d\'abord trouvé grand et lourd, et j\'avoue avoir eu peur de m\'ennuyer. Dès que j\'ai commencé à lire les premières pages, je suis rapidement devenu « accro ». J\'ai beaucoup appris. Je vais entamer ma seconde lecture. Je l\'emmène avec moi pour me dépanner en cas d\'urgence. Lorsque j\'étais moi-même hacker, je n\'étais pas aussi malin, tactique. Je teste des réseaux avec des logiciels mentionnés dans le livre. Je me suis constitué une bonne collection et je suis bien armé pour mener mes tests de vulnérabilité. Ce livre m\'a ouvert les yeux, j\'étais bien en retard par rapport à toutes les avancées des Hackers. Travaillant toujours dans la sécurité, vous comprendrez que j\'utilise un pseudo pour rédiger ce commentaire ! Sans une politique d\'infiltration, le Hacker a perdu la bataille d\'avance, même chose pour les entreprises. Si vous voulez plus de détails sur ce livre, il n\'existe qu\'un seul moyen : l\'acheter !
 
Poser une question
 
 
Descriptif du Produit
Cette triosième édition présente plusieurs nouveautés, le livre se perfectionne et se focalise sur les facettes de l'informatique qui sont ignorées par certains. Si vous n'êtes pas un expert en la matière, vous le deviendrez rapidement. Nous montrons comment optimiser les recherches sur Google et Yahoo, comment créer un réseau pour mener vos tests avant de commencer la véritable chasse à la sécurité. Vous verrez comment vous pouvez protéger votre réseau et votre ordinateur grâce à de bonnes configurations, et à la bonne utilisation des logiciels nécessaires à une sécurité en béton. Vous pourrez surfer sur Internet en restant totalement anonyme, en échappant aux spammeurs et aux sites indiscrets. Si votre ordinateur a été victime d'un virus furtif, nous vous indiquerons comment récupérer intégralement vos données pour tout type de fichiers, après une réinstallation. Si vous deviez être attaqué, il vous sera possible de repérer un site ou une adresse suspecte, trouver des informations cachées sur Internet, etc. Cet ouvrage a été conçu autour de séquences d'images qui vous permettront d'être à l'aise et de ne pas vous perdre en chemin. Vous apprendrez tout ce qu'il faut savoir de Windows Vista, comment configurer votre pare-feu, détecter les spywares, ou encore empêcher les Pop-up de vous embêter. Nous vous montrerons les troyens du Web en action, ainsi que les simulations des actions de certains virus afin que vous soyez conscient de leur fonctionnement et de la manière de les détecter. Des scanners vous permettront de tester les vulnérabilités de votre réseau (Scanner de Port, Proxy, CGI). Vous pourrez observer le travail détaillé des renifleurs et autres sniffers, les différents types de détournement de sessions, la méthode spoofing en pratique, les types d'exploits pouvant servir à tester votre réseau. Vous pourrez vous pencher sur le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo Exposé, sur le décryptage des données MD5. Vous apprendrez à crypter des données, et l'art de la stéganographie et du PGP, cela en détails. Vous découvrirez comment les attaques sont menées grâce aux informations disponibles sur les sites de sécurité qui nous donnent des informations sur les failles des systèmes. Nous aborderons la création de contrôleurs de domaines, la création de serveurs (Web, DNS, DHCP, FTP) dans Windows Server 2003, la création de sous domaines, la création de plusieurs ordinateurs au sein d'une seule machine, grâce à la machine virtuelle MVWARE, nous verrons comment monter l'Active Directory, et comment créer des connexions VPN, ou Telnet en Windows Vista, tous types de connexion à distance, Terminal Server, VNC, etc. Nous vous apprendrons à reconnaître les manipulateurs, plusieurs histoires vous montreront le danger des failles humaines. Vous verrez qu'il est simple de contourner ces dangers après avoir lu cet ouvrage, qui, en outre, aborde le thème du redoutable phishing, qui continue à provoquer de sérieux dégâts. En un mot, vous pourrez détecter le danger provenant du monde qui nous entoure et d'Internet. Nous vous présenterons les différents genres de force brute, techniques ayant pour objectif l'obtention de vos données sensibles. Nous avons craqué les hashes de Windows Vista Version Intégrale. Nous vous montrerons comment neutraliser ces attaques. Nous insisterons sur les failles systèmes, ces failles capables de mettre en position d'échec un réseau, nous vous apprendrons également à arrêter les robots de Google et comment retirer les pages vous concernant, et éviter que votre caméra Web ne diffuse sur le Web ce qu'elle visualise sans que vous le sachiez. Nos méthodes vous offrirons l'opportunité de rechercher des personnes disparues, des données précises difficiles à trouver avec des requêtes classiques.: --Ce texte fait référence à une édition épuisée ou non disponible de ce titre.
Sur la collection
Hors Collection --Ce texte fait référence à une édition épuisée ou non disponible de ce titre.
 
 
 
 
Hébergez vos sites chez Sigata et soyez plus
competitifs !!!!
 
Pack Perso (2000 Mo) 19.950 F / An
Pack Light (10000 Mo) 29.950 F / An
Pack Pro (50000Mo) 49.950 F / An
 
 
 
Moyens de Paiement Acceptés

Coupons SIGATA
 
   
   

 

 

 

 

 
 
 
Sigata © 2008 - 2009| Accueil | Qui sommes-nous ? | Aide | Ethique et vie privée | Conditions d'utilisation | Contacts
 
Un Site web de WicSoft