Gray Hat Hacking : Le manuel du hacker éthique, cinquième édition

Note :   (4,6 sur 5)

Gray Hat Hacking : Le manuel du hacker éthique, cinquième édition (Daniel Regalado)

Avis des lecteurs

Résumé:

Le livre est généralement bien accueilli, salué pour son contenu informatif sur la cybersécurité et le piratage, et de nombreux lecteurs apprécient l'étendue des sujets abordés. Il a toutefois fait l'objet de critiques concernant la profondeur de certains sujets et des problèmes de composition, en particulier dans la version Kindle. Il est souvent recommandé d'acheter le livre physique plutôt que la version numérique en raison de problèmes de lisibilité.

Avantages:

Informatif sur les tendances actuelles en matière de cybersécurité, bonne ressource pour les testeurs de pénétration, couvre un large éventail de sujets, construction de haute qualité, recommandé pour les hackers de niveau intermédiaire, et dans l'ensemble une bonne lecture.

Inconvénients:

Pas assez approfondi sur certains sujets, en particulier dans le chapitre 5 (section SDR), des problèmes de formatage et de composition rendent les échantillons de code difficiles à lire, et certains ont trouvé les figures et les illustrations de la version Kindle illisibles.

(basé sur 26 avis de lecteurs)

Titre original :

Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition

Contenu du livre :

Techniques de pointe pour trouver et corriger les failles de sécurité critiques.

Renforcez votre réseau et évitez les catastrophes numériques grâce aux stratégies éprouvées d'une équipe d'experts en sécurité. Entièrement mis à jour et comprenant 13 nouveaux chapitres, Gray Hat Hacking, The Ethical Hacker's Handbook, Fifth Edition explique les armes, les compétences et les tactiques actuelles de l'ennemi et propose des remèdes testés sur le terrain, des études de cas et des laboratoires de test prêts à l'emploi. Découvrez comment les pirates obtiennent un accès, prennent le contrôle des périphériques réseau, écrivent et injectent du code malveillant, et pillent les applications Web et les navigateurs. Les exploits basés sur Android, les techniques de rétro-ingénierie et la cyber-législation sont traités en profondeur dans cette ressource de pointe. Le nouveau thème de l'exploitation de l'Internet des objets est également présenté dans cette édition.

-Construire et lancer des exploits de spoofing avec Ettercap.

-Induire des conditions d'erreur et faire planter des logiciels à l'aide de fuzzers.

-Utiliser l'ingénierie inverse avancée pour exploiter les logiciels Windows et Linux.

-Contourner le contrôle d'accès à Windows et les schémas de protection de la mémoire.

-Exploiter les applications web avec les attaques Padding Oracle.

-Apprendre la technique "use-after-free" utilisée dans les récents "zero days".

-Détourner les navigateurs web avec des attaques XSS avancées.

-Comprendre les ransomwares et comment ils prennent le contrôle de votre bureau.

-Décortiquer les logiciels malveillants Android avec les décompilateurs JEB et DAD.

-Trouver des vulnérabilités d'un jour avec le diffing binaire.

-Exploiter les systèmes sans fil avec les radios logicielles (SDR).

-Exploiter les dispositifs de l'Internet des objets.

-Disséquer et exploiter les dispositifs embarqués.

-Comprendre les programmes de bug bounty.

-Déployer des pots de miel de nouvelle génération.

-Disséquer les malwares ATM et analyser les attaques ATM les plus courantes.

-Apprendre l'aspect commercial du piratage éthique.

Autres informations sur le livre :

ISBN :9781260108415
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2018
Nombre de pages :640

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Gray Hat Hacking : Le manuel du hacker éthique, cinquième édition - Gray Hat Hacking: The Ethical...
Techniques de pointe pour trouver et corriger les...
Gray Hat Hacking : Le manuel du hacker éthique, cinquième édition - Gray Hat Hacking: The Ethical Hacker's Handbook, Fifth Edition

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)