Comment pirater comme une légende

Note :   (4,6 sur 5)

Comment pirater comme une légende (Sparc Flow)

Avis des lecteurs

Résumé:

Le livre est bien accueilli pour son approche détaillée des méthodologies de piratage et est loué pour rendre la cybersécurité agréable à apprendre. Il présente toutefois quelques inconvénients, notamment un premier chapitre déroutant et un style technique qui peut ne pas plaire à tous les lecteurs.

Avantages:

Aperçu détaillé et réaliste des méthodes de piratage
style agréable
recommandé par des personnes compétentes
adapté à l'apprentissage de la cybersécurité.

Inconvénients:

Premier chapitre confus
peut être trop technique avec des explications insuffisantes
peut ne pas convenir à tous les lecteurs.

(basé sur 5 avis de lecteurs)

Titre original :

How to Hack Like a Legend

Contenu du livre :

Accompagnez un maître du piratage lors d'une attaque mémorable. De la reconnaissance à l'infiltration, vous ferez l'expérience de leurs moindres pensées, frustrations et décisions stratégiques dans ce voyage narratif exaltant dans un environnement Windows hautement défendu et piloté par l'IA.

Entrez dans la peau d'un maître hacker et pénétrez dans un environnement Windows intelligent et hautement défensif. Vous infiltrerez la société de délocalisation (fictive) G & S Trust et son bastion Microsoft hostile. Bien que la cible soit fictive, les vulnérabilités de l'entreprise sont basées sur des faiblesses réelles des systèmes de défense Windows avancés d'aujourd'hui. Vous ferez l'expérience de tous les frissons, frustrations, impasses et moments d'émerveillement de la mission, tout en acquérant des techniques pratiques et de pointe pour échapper aux meilleurs systèmes de sécurité de Microsoft.

L'aventure commence par la mise en place d'une infrastructure de piratage d'élite avec un système Windows virtuel. Après une reconnaissance passive approfondie, vous concevrez une campagne d'hameçonnage sophistiquée pour voler des informations d'identification et obtenir un accès initial. Une fois à l'intérieur, vous identifierez les systèmes de sécurité, récupérerez les mots de passe, créerez des portes dérobées persistantes et pénétrerez dans des zones où vous n'avez pas votre place. Tout au long de votre tâche, vous vous ferez surprendre, vous changerez de tactique, vous contournerez les systèmes de surveillance défensifs et vous désactiverez des outils de l'intérieur. Les idées astucieuses de Spark Flow, ses raisonnements pleins d'esprit et ses manœuvres furtives vous apprendront à être patient, à persévérer et à adapter vos compétences en un clin d'œil.

Vous apprendrez à :

⬤ Identifier et contourner les systèmes de sécurité de Microsoft tels que Advanced Threat Analysis, QRadar, MDE et AMSI.

⬤ Rechercher des sous-domaines et des ports ouverts avec Censys, des scripts Python et d'autres outils OSINT.

⬤ Récupérer les hachages de mots de passe à l'aide de Kerberoasting.

⬤ Implanter des portes dérobées et des charges utiles C# camouflées.

⬤ S'emparer des informations d'identification des victimes à l'aide de techniques plus avancées telles que la réflexion et la réplication de domaine.

Comme les autres titres de la série How to Hack, ce livre regorge d'astuces intéressantes, de conseils ingénieux et de liens vers des ressources utiles. Il s'agit d'un guide pratique et rapide qui vous permettra de pénétrer et de contourner les systèmes de sécurité de Microsoft.

Autres informations sur le livre :

ISBN :9781718501508
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2022
Nombre de pages :169

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Comment pirater comme un fantôme : Percer le nuage - How to Hack Like a Ghost: Breaching the...
How to Hack Like a Ghost vous fait pénétrer dans...
Comment pirater comme un fantôme : Percer le nuage - How to Hack Like a Ghost: Breaching the Cloud
Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse...
« Il y a deux types d'entreprises : celles qui ont...
Comment enquêter comme une star : Vivez une vraie crise pour maîtriser les secrets de l'analyse médico-légale - How to Investigate Like a Rockstar: Live a real crisis to master the secrets of forensic analysis
Comment pirater comme un dieu : Maîtriser les secrets du piratage informatique grâce à des scénarios...
Suivez-moi dans un parcours de piratage étape par...
Comment pirater comme un dieu : Maîtriser les secrets du piratage informatique grâce à des scénarios réels - How to Hack Like a God: Master the Secrets of Hacking Through Real Life Scenarios
Comment pirater comme une légende - How to Hack Like a Legend
Accompagnez un maître du piratage lors d'une attaque mémorable. De la reconnaissance à l'infiltration,...
Comment pirater comme une légende - How to Hack Like a Legend
Ultimate Hacking Challenge : Entraînez-vous sur des machines dédiées pour maîtriser l'art du...
Il ne s'agit pas d'un livre de piratage classique...
Ultimate Hacking Challenge : Entraînez-vous sur des machines dédiées pour maîtriser l'art du piratage informatique. - Ultimate Hacking Challenge: Train on dedicated machines to master the art of hacking

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)