Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 27 votes.
Ethical Hacking: The Ultimate Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks for Beginn
Si vous avez toujours voulu découvrir le monde étonnant du piratage éthique, continuez à lire...
Avez-vous déjà eu l'impression de ne pas posséder le matériel et les logiciels que vous avez chèrement payés ?
N'avez-vous jamais eu l'impression de devoir demander la permission avant d'installer ou de modifier un programme sur votre appareil ?
Vous n'avez jamais eu l'impression que Facebook et Instagram écoutent vos conversations pour vous montrer des publicités pertinentes ?
Vous n'êtes pas le seul.
Les produits et services à moitié conçus qui sapent votre sentiment de propriété, d'indépendance et de confidentialité font partie d'une vague mondiale d'indifférence de la part des entreprises qui font de la microgestion et espionnent les clients honnêtes et en uniforme. Rien de tout cela n'est intentionnel ou ne vise à causer du tort, ce qui le rend d'autant plus accablant.
Il y a une lueur d'espoir dans tout cela, et c'est le piratage éthique. Ce livre met en lumière le mode de pensée des ingénieurs et vous montre comment discerner leurs intentions initiales, vous aidant ainsi à adopter leur attitude et à perfectionner leurs produits en dépit de la crasse managériale qui s'acharne à vous en empêcher.
Dans un monde où tout devient de plus en plus contrôlé et autoritaire, ce livre est une tentative de reprendre un peu de cette génialité originelle imaginée par les ingénieurs et d'en faire au moins un monde un peu meilleur.
Voici une infime partie des sujets abordés dans ce livre :
⬤ La lutte contre les entreprises.
⬤ Le piratage éthique défini.
⬤ La guerre sur Internet.
⬤ L'esprit de l'ingénieur.
⬤ L'EULA tout-puissant.
⬤ Le danger des défauts.
Le danger des défauts ⬤ John Deere
⬤ Copyright.
⬤ L'identifiant de contenu YouTube.
⬤ Le suivi des utilisateurs.
⬤ DRM.
⬤ GEMA, la police du droit d'auteur.
⬤ Torrents.
⬤ Chaînes sportives.
⬤ Megaupload et Anonymous.
⬤ Julian Assange.
⬤ Brevets.
⬤ Tests de pénétration.
⬤ Jailbreaking Android/iPhone.
⬤ Fermez Cortana.
⬤ Comment un hacker pourrait s'y prendre pour pirater votre WiFi.
⬤ Et bien d'autres choses encore.
Si vous souhaitez en savoir plus sur le piratage éthique, faites défiler la page et cliquez sur "ajouter au panier".
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)