
À propos
Testez la sécurité de voire système informatiqueRédigé par dix des plus grands experts de la sécurité américains, Stratégies anti-hackers offre un panorama complet des techniques de piratage les plus utilisées. Avec une approche résolument pragmatique et dans un langage clair, il vous livre toutes les clés nécessaires pour découvrir les brèches de sécurité de votre système informatique et mettre en place des parades efficaces.Gros plan sur les brèches de sécurité, les techniques de piratage et les paradesQu'il s'agisse d'attaques locales (diffing, entrées imprévues, dépassements de tampon) ou d'attaques distantes (sniffing, brèches client/serveur, virus, chevaux de Troie, vers), les principales brèches de sécurité et les techniques de piratage font l'objet d'une description approfondie. Après lecture de cet ouvrage, vous disposerez des connaissances suffisantes pour utiliser des programmes de sniffing, développer des programmes de dépassement de tampon, contourner les mécanismes de sécurité sur les serveurs. En maîtrisant les principales techniques de piratage - en apprenant à penser comme un hacker - vous serez en mesure de protéger efficacement le système d'informations de votre entreprise.Au sommaireLes différents types de hackers • Hacker • Cracker • Script kiddie • Phreak • White hat/black hat • Rôle et motivation des hackers • Les brèches de sécurité et leur parades • La sécurité côté client n'est pas efficace • Il est impossible d'échanger des clés de cryptage sans partage d'informations • Il est impossible de se protéger à 100 % des virus et des chevaux de Troie • Les firewalls ne peuvent pas vous protéger à 100 % d'une attaque • Les mots de passe ne peuvent pas être stockés de manière fiable sur le client • Les types d'attaque • Le déni de service • La fuite d'informations • Création, lecture, modification et suppression de fichiers • La désinformation • L'accès spécial à des fichiers ou à des bases de données • L'extension des privilèges • Les attaques locales • Le diffing • Problèmes (sommes de contrôle, Compression/cryptage) • Se protéger contre le diffing • La cryptographie • Les algorithmes • Les problèmes liés à la cryptographie • La force brute • La cryptanalyse • Les entrées imprévues • Les données imprévues en HTML • Les données imprévues dans les requêtes SQL • Identification des failles • Protection par le filtrage • Options de sécurité avec Perl, PHP, Cold Fusion, ASP, MySQL • Dépassement de tampon • Destruction de la pile • Conception du payload • Mise en oeuvre d'un laboratoire de test • Formation • Conduite du déploiement • Les attaques distantes • Le sniffing • Caractéristiques du sniffing • Les données à <> • Techniques de sniffing avancées • Protection • Détection • Les brèches client/serveur • Virus chevaux de troie et vers • Différences • Anatomie des virus • Transmission de virus entre plate-formes • Créer ses propres virus • Se protéger des logiciels créés à des fins malveillantes • Le spoofing • Etablir l'identité sur les réseaux informatiquesA qui s'adresse cet ouvrage ? Aux administrateurs réseau désireux d'acquérir une vue d'ensemble des techniques de piratage. Aux ingénieurs système concernés par les problématiques de sécurité.-
Jusqu'à 15 % de vos achats sont reversés à nos partenaires caritatifs. En savoir plus
-
Votre achat contribue à réaliser notre mission : "diffuser la passion de la culture. Avec chacun, pour tous". En offrant une seconde vie à ces produits, vous réduisez le gaspillage de papier et soutenez les actions de nos associations partenaires.
-
Livraison estimée en 2 jours ouvrés avec Colis Privé, Mondial Relay et Colissimo.
Livraison le lendemain du lundi au vendredi pour les commandes passées avant midi avec Chronopost.
-
Retours jusqu'à 30 jours après l'achat
-
Besoin d'aide ? Obtenez une réponse de notre service d'assistance dans les 24 heures pendant les jours ouvrables.
-
Paiement sécurisé
-
ÉditeurEyrolles
-
ISBN-102212092520
-
ISBN-139782212092523
-
FormatBroché
-
Année2001
-
Pages414
-
ÉtatBon
-
DescriptionAncien livre de bibliothèque avec équipements. Couverture différente. Edition 2001.
-
AuteurRyan Russell
-
TypologiesLivre
-
RéférenceG-083-840
-
Notre mission est de "Diffuser la passion de la culture. Avec chacun, pour tous." Cela signifie que chaque achat que vous effectuez chez nous contribue à la réalisation de cette mission ambitieuse.
Acheter sur ammareal.fr va au-delà de l'acte d'achat lui-même. C'est un engagement en faveur de la culture, de l'éducation, de l'inclusion sociale, de la durabilité environnementale et de l'économie circulaire. Rejoignez-nous dans notre mission et faites partie de la communauté qui partage notre passion pour la culture et notre engagement envers un monde meilleur pour tous.
-
Un produit culturel d'occasion est un bien culturel préalablement possédé par un tiers et qui est proposé à la vente. Ces produits comprennent des livres, des CD, des DVD et d'autres supports culturels. Ils sont soigneusement vérifiés pour s'assurer de leur qualité et de leur état avant d'être mis en vente sur notre site. En choisissant des produits culturels d'occasion, vous contribuez à la réduction de la consommation de ressources et à la promotion d'une démarche écocitoyenne en prolongeant la durée de vie des biens culturels existants.
-
Les produits que vous trouvez sur notre site proviennent de diverses sources écocitoyennes, notamment des particuliers, des bibliothèques, des médiathèques, des associations, des entreprises et d'autres partenaires engagés dans une démarche de durabilité. Nous mettons un point d'honneur à promouvoir la réutilisation et le recyclage des biens culturels, contribuant ainsi à la préservation de l'environnement tout en offrant des produits culturels de qualité à nos clients.
-
Notre politique de retour est conçue pour garantir votre satisfaction en tant que client. Chez ammareal.fr, nous comprenons que parfois, un article peut ne pas répondre à vos attentes. C'est pourquoi nous vous offrons la flexibilité d'une politique de retour pouvant aller jusqu'à 30 jours.
Retrouvez plus d’informations sur notre page dédiée à la politique de retour .
-
Nous offrons deux modes de paiement pratiques pour faciliter vos achats :
Paiement par carte bancaire : Nous acceptons les principales cartes de crédit et de débit, ce qui vous permet de régler vos achats en toute sécurité et simplicité en utilisant votre carte préférée.
PayPal: Si vous préférez utiliser PayPal, vous pouvez sélectionner cette option lors de la finalisation de votre commande. PayPal offre une sécurité accrue pour vos transactions en ligne.