Cybersécurité : Ce qu'il faut savoir sur la sécurité informatique et la cybersécurité, l'ingénierie sociale, l'Internet des objets + un guide essentiel

Note :   (3,7 sur 5)

Cybersécurité : Ce qu'il faut savoir sur la sécurité informatique et la cybersécurité, l'ingénierie sociale, l'Internet des objets + un guide essentiel (Lester Evans)

Avis des lecteurs

Résumé:

L'ouvrage fait l'objet de critiques contradictoires, certains louant ses recherches et son intérêt pour la cybersécurité tandis que d'autres le critiquent pour sa partialité, sa mauvaise organisation et son manque de profondeur. Il semble s'adresser principalement aux débutants, mais ne satisfera peut-être pas ceux qui recherchent une analyse complète ou des informations pratiques.

Avantages:

Excellente recherche documentée
intéressante pour les débutants
certains lecteurs l'ont trouvée intéressante et informative.

Inconvénients:

Informations limitées
opinions partiales
mal structuré
recours important à des sources superficielles
considéré comme amateur en termes de qualité
contient des affirmations confuses et mal conçues.

(basé sur 8 avis de lecteurs)

Titre original :

Cybersecurity: What You Need to Know about Computer and Cyber Security, Social Engineering, the Internet of Things + an Essential Gui

Contenu du livre :

Si vous voulez éviter d'être piraté, de voir vos informations diffusées et découvrir le monde du piratage éthique, continuez à lire....

Deux manuscrits dans un seul livre :

⬤ Cybersécurité : Un guide essentiel de la sécurité informatique et de la cybersécurité pour les débutants, comprenant le piratage éthique, l'évaluation des risques, l'ingénierie sociale, les stratégies d'attaque et de défense, et la cyberguerre.

⬤ Le piratage éthique : Le guide ultime du débutant pour utiliser les tests de pénétration afin d'auditer et d'améliorer la cybersécurité des réseaux informatiques, y compris des conseils sur l'ingénierie sociale.

Vous créez des tonnes de comptes que vous ne visiterez plus jamais ?

Cela vous ennuie-t-il de réfléchir à de nouveaux mots de passe, si bien que vous vous contentez d'utiliser le même pour tous vos comptes ?

Votre mot de passe contient-il une séquence de chiffres, comme "123456" ?

Cliquez automatiquement sur tous les liens et téléchargez toutes les pièces jointes des courriels provenant de vos amis ?

Ce livre vous montrera à quel point vous avez de la chance que personne ne vous ait jamais piraté.

Avec ce petit livre pratique comme point de départ, vous pourrez enfin passer du statut d'internaute aux yeux brillants à celui de geek paranoïaque de la cybersécurité.

Avec de nombreux exemples, ce livre vous montrera qu'Internet n'est pas seulement un moyen de regarder des vidéos de chats mignons ; c'est un champ de bataille, une invention militaire dont on a découvert accidentellement qu'elle était capable d'écraser toute menace sur le plan économique, numérique et politique.

Des forums les plus rudimentaires aux services en ligne les plus sophistiqués, la guerre fait rage et, que vous le vouliez ou non, vous y participez du fait même de votre présence ici, alors mieux vaut vous armer de connaissances.

Dans la première partie de ce livre, vous découvrirez :

⬤ Comment l'Internet est maintenu en place par un petit juron.

⬤ Comment les pirates informatiques utilisent des photos osées pour obtenir des informations privées.

⬤ Des exemples d'attaques d'ingénierie sociale grotesques.

⬤ Une défense tout aussi absurde contre ces attaques.

⬤ Comment les responsables ne se rendent même pas compte de ce que signifie le piratage informatique.

⬤ Comment il n'y a qu'un seul moyen infaillible de se protéger contre le piratage.

⬤ Les recherches sur les méthodes de piratage passées, présentes et futures.

⬤ La différence entre les bons et les mauvais hackers.

⬤ Comment réduire votre exposition au piratage informatique.

⬤ Pourquoi les entreprises vous demandent d'associer un numéro de téléphone à un compte.

⬤ Pourquoi les médias sociaux sont le moyen le moins sûr de passer son après-midi.

⬤ Et bien d'autres choses encore.

Voici quelques-uns des sujets abordés dans la deuxième partie de ce livre :

⬤ La lutte contre les entreprises.

⬤ Définition du piratage éthique.

⬤ La guerre sur Internet.

⬤ L'esprit de l'ingénieur.

⬤ Le CLUF tout-puissant.

⬤ Le danger des défauts.

Le danger des défauts ⬤ John Deere

⬤ Copyright.

⬤ L'identifiant de contenu YouTube.

⬤ Le suivi des utilisateurs.

⬤ DRM.

⬤ GEMA, la police du droit d'auteur.

⬤ Torrents.

⬤ Chaînes sportives.

⬤ Megaupload et Anonymous.

⬤ Julian Assange.

⬤ Brevets.

⬤ Tests de pénétration.

⬤ Jailbreaking Android/iPhone.

⬤ Fermez Cortana.

⬤ Comment un hacker pourrait s'y prendre pour pirater votre WiFi.

⬤ Et bien d'autres choses encore.

Si vous souhaitez en savoir plus sur la cybersécurité et le piratage éthique, faites défiler la page et cliquez sur "ajouter au panier".

Autres informations sur le livre :

ISBN :9781794647237
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Cybersécurité : Un guide essentiel de la sécurité informatique et de la cybersécurité pour les...
Si vous voulez éviter d'être piraté, de voir vos...
Cybersécurité : Un guide essentiel de la sécurité informatique et de la cybersécurité pour les débutants, comprenant le piratage éthique, l'évaluation des risques, l'ingénierie sociale et l'Internet des objets + un guide essentiel de la cybersécurité pour les débutants. - Cybersecurity: An Essential Guide to Computer and Cyber Security for Beginners, Including Ethical Hacking, Risk Assessment, Social En
Cybersécurité : Ce qu'il faut savoir sur la sécurité informatique et la cybersécurité, l'ingénierie...
Si vous voulez éviter d'être piraté, de voir vos...
Cybersécurité : Ce qu'il faut savoir sur la sécurité informatique et la cybersécurité, l'ingénierie sociale, l'Internet des objets + Un guide essentiel pour les débutants. - Cybersecurity: What You Need to Know About Computer and Cyber Security, Social Engineering, The Internet of Things + An Essential Gui
Cybersécurité : Ce qu'il faut savoir sur la sécurité informatique et la cybersécurité, l'ingénierie...
Si vous voulez éviter d'être piraté, de voir vos...
Cybersécurité : Ce qu'il faut savoir sur la sécurité informatique et la cybersécurité, l'ingénierie sociale, l'Internet des objets + un guide essentiel - Cybersecurity: What You Need to Know about Computer and Cyber Security, Social Engineering, the Internet of Things + an Essential Gui
Cybersécurité : Un guide essentiel de la sécurité informatique et de la cybersécurité pour les...
Si vous voulez éviter d'être piraté, de voir vos...
Cybersécurité : Un guide essentiel de la sécurité informatique et de la cybersécurité pour les débutants, comprenant le piratage éthique, l'évaluation des risques, l'ingénierie sociale et l'Internet des objets + un guide essentiel de la cybersécurité. - Cybersecurity: An Essential Guide to Computer and Cyber Security for Beginners, Including Ethical Hacking, Risk Assessment, Social En
Ethical Hacking : Le guide ultime de l'utilisation des tests de pénétration pour auditer et...
Si vous avez toujours voulu découvrir le monde...
Ethical Hacking : Le guide ultime de l'utilisation des tests de pénétration pour auditer et améliorer la cybersécurité des réseaux informatiques pour les débutants. - Ethical Hacking: The Ultimate Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks for Beginn
Ethical Hacking : Le guide ultime du test de pénétration pour auditer et améliorer la cybersécurité...
Si vous avez toujours voulu découvrir le monde...
Ethical Hacking : Le guide ultime du test de pénétration pour auditer et améliorer la cybersécurité des réseaux informatiques pour les débutants - Ethical Hacking: The Ultimate Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks for Beginn

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)