Note :
Ce livre est un guide pratique pour les débutants dans le domaine du piratage éthique et de la cybersécurité, fournissant des explications claires et des exercices pratiques. Cependant, certains lecteurs ont rencontré des problèmes avec des méthodes dépassées et ont eu du mal avec certains exercices.
Avantages:⬤ Informations bien écrites et actualisées
⬤ excellent pour les débutants
⬤ comprend des instructions étape par étape et des laboratoires pratiques
⬤ explications accessibles des concepts
⬤ recommandé pour les débutants et les intermédiaires
⬤ fait partie d'une collection réputée.
⬤ Certains exercices utilisent des bibliothèques et des méthodes obsolètes, ce qui entraîne des frustrations
⬤ certaines instructions ne fonctionnent pas sur tous les systèmes
⬤ la courbe d'apprentissage peut être abrupte pour ceux qui n'ont pas d'expérience préalable en informatique.
(basé sur 18 avis de lecteurs)
Ethical Hacking: A Hands-On Introduction to Breaking in
Un guide pratique pour pirater des systèmes informatiques de A à Z, de la capture du trafic à la création de trojans sournois et efficaces.
Cette introduction au piratage informatique couvre tout ce que vous devez savoir pour commencer à devenir un pirate éthique. Avec l'aide d'une configuration de laboratoire qui vous permet de pirater chaque chapitre, ce livre vous guide à travers une variété d'activités parmi les plus utiles pour tout pirate informatique. Vous commencerez par capturer et visualiser le trafic d'une victime, puis vous apprendrez à chiffrer des fichiers et de faux courriels, et à élaborer des attaques d'ingénierie sociale sophistiquées. Dans les derniers chapitres, vous apprendrez à fuzzer, à écrire des chevaux de Troie et des rootkits, et à exploiter des sites Web. En cours de route, vous développerez une compréhension fondamentale des technologies telles que les protocoles réseau, les sites web et le système d'exploitation Linux. Vous travaillerez également avec des outils utilisés par les testeurs de pénétration professionnels, tels que Metasploit et Wireshark, et passerez de la mise en place d'un environnement de laboratoire virtuel pour des piratages à petite échelle qui pourraient avoir lieu dans un café à l'extension de ces compétences afin de prendre le contrôle d'un réseau d'entreprise étendu.
Ce manuel est indispensable à tout programmeur désireux d'apprendre les bases de la conception de ses propres outils de piratage. Il approfondit de nombreux sujets, mais utilise des explications faciles à comprendre pour les débutants. Des exercices à la fin de chaque chapitre permettent d'approfondir les connaissances acquises.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)