un gros livre de 816 pages !
Editeur : Micro Application; Édition : 4e édition (17 février 2010)
Langue : Français
Descriptions du produit
Cette 4ième édition présente plusieurs nouveautés, le livre se perfectionne
et se focalise sur les facettes de l'informatique qui sont ignorées par
certains. Si vous n'êtes pas un expert en la matière, vous le deviendrez
rapidement. Nous montrons comment optimiser les recherches sur Google et Yahoo,
comment créer un réseau pour mener vos tests avant de commencer la véritable
chasse à la sécurité. Vous verrez comment vous pouvez protéger votre réseau et
votre ordinateur grâce à de bonnes configurations, et à la bonne utilisation des
logiciels nécessaires à une sécurité en béton. Vous pourrez surfer sur Internet
en restant totalement anonyme, en échappant aux spammeurs et aux sites
indiscrets. Si votre ordinateur a été victime d'un virus furtif, nous vous
indiquerons comment récupérer intégralement vos données pour tout type de
fichiers, après une réinstallation. Si vous deviez être attaqué, il vous sera
possible de repérer un site ou une adresse suspecte, trouver des informations
cachées sur Internet, etc. Cet ouvrage a été conçu autour de séquences d'images
qui vous permettront d'être à l'aise et de ne pas vous perdre en chemin. Vous
apprendrez tout ce qu'il faut savoir de Windows Vista, comment configurer votre
pare-feu, détecter les spywares, ou encore empêcher les Pop-up de vous embêter.
Nous vous montrerons les troyens du Web en action, ainsi que les simulations des
actions de certains virus afin que vous soyez conscient de leur fonctionnement
et de la manière de les détecter. Des scanners vous permettront de tester les
vulnérabilités de votre réseau (Scanner de Port, Proxy, CGI). Vous pourrez
observer le travail détaillé des renifleurs et autres sniffers, les différents
types de détournement de sessions, la méthode spoofing en pratique, les types
d'exploits pouvant servir à tester votre réseau. Vous pourrez vous pencher sur
le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo
Exposé, sur le décryptage des données MD5. Vous apprendrez à crypter des
données, et l'art de la stéganographie et du PGP, cela en détails. Vous
découvrirez comment les attaques sont menées grâce aux informations disponibles
sur les sites de sécurité qui nous donnent des informations sur les failles des
systèmes. Nous aborderons la création de contrôleurs de domaines, la création de
serveurs (Web, DNS, DHCP, FTP) dans Windows Server 2003, la création de sous
domaines, la création de plusieurs ordinateurs au sein d'une seule machine,
grâce à la machine virtuelle MVWARE, nous verrons comment monter l'Active
Directory, et comment créer des connexions VPN, ou Telnet en Windows Vista, tous
types de connexion à distance, Terminal Server, VNC, etc. Nous vous apprendrons
à reconnaître les manipulateurs, plusieurs histoires vous montreront le danger
des failles humaines. Vous verrez qu'il est simple de contourner ces dangers
après avoir lu cet ouvrage, qui, en outre, aborde le thème du redoutable
phishing, qui continue à provoquer de sérieux dégâts. En un mot, vous pourrez
détecter le danger provenant du monde qui nous entoure et d'Internet. Nous vous
présenterons les différents genres de force brute, techniques ayant pour
objectif l'obtention de vos données sensibles. Nous avons craqué les hashes de
Windows Vista Version Intégrale. Nous vous montrerons comment neutraliser ces
attaques. Nous insisterons sur les failles systèmes, ces failles capables de
mettre en position d'échec un réseau, nous vous apprendrons également à arrêter
les robots de Google et comment retirer les pages vous concernant, et éviter que
votre caméra Web ne diffuse sur le Web ce qu'elle visualise sans que vous le
sachiez. Nos méthodes vous offrirons l'opportunité de rechercher des personnes
disparues, des données précises difficiles à trouver avec des requêtes
classiques.
REF.:
3 commentaires:
Hacking Interdit est une enciclopedie Française et un grand classique de la literature informatique Française.
Ouvrage ouvert et sans barrières dans ses critiques.
J attend la version 5.
Genial
c vrai)
Publier un commentaire