Hacking Exposed Malware & Rootkits : Secrets et solutions de sécurité, deuxième édition

Note :   (4,5 sur 5)

Hacking Exposed Malware & Rootkits : Secrets et solutions de sécurité, deuxième édition (Christopher Elisan)

Avis des lecteurs

Résumé:

Les avis sur ce livre sont mitigés, certains faisant l'éloge de l'auteur tandis que d'autres sont déçus par le contenu et l'approche pédagogique. Les étudiants qui l'utilisent comme manuel le trouvent utile, mais les critiques affirment qu'il manque d'informations originales et qu'il n'enseigne pas le codage de manière efficace.

Avantages:

L'auteur est considéré comme un expert, voire un génie par certains. Le livre est utilisé dans des contextes universitaires, ce qui indique qu'il a une certaine valeur.

Inconvénients:

De nombreux lecteurs estiment que le livre n'apporte aucune information nouvelle qui ne soit déjà disponible en ligne. Il est critiqué pour ne pas être instructif ou pratique dans l'apprentissage de la programmation avec Kali Linux. Certains lecteurs sont déçus par l'attitude des auteurs et les perçoivent comme condescendants.

(basé sur 4 avis de lecteurs)

Titre original :

Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition

Contenu du livre :

Note de l'éditeur : Les produits achetés auprès de vendeurs tiers ne sont pas garantis par l'éditeur en ce qui concerne la qualité, l'authenticité ou l'accès aux droits en ligne inclus dans le produit.

Préparez-vous à l'escalade de la guerre contre les logiciels malveillants et les rootkits

Déjouez les cyber-attaques débilitantes et améliorez considérablement la position de sécurité de votre organisation en utilisant les stratégies de défense éprouvées de ce guide entièrement mis à jour. Hacking Exposed(TM) Malware and Rootkits : Secrets et solutions de sécurité, deuxième édition explique en détail les dernières méthodes des pirates et propose des contre-mesures prêtes à être déployées. Découvrez comment bloquer les pop-up et les exploits de phishing, mettre fin au code intégré et identifier et éliminer les rootkits. Vous bénéficierez d'une couverture actualisée de la détection d'intrusion, du pare-feu, du honeynet, de l'antivirus et de la technologie anti-rootkit.

- Apprenez comment les logiciels malveillants infectent, survivent et se propagent dans une entreprise.

- Découvrez comment les pirates développent des codes malveillants et ciblent les systèmes vulnérables.

- Détecter, neutraliser et supprimer les rootkits en mode utilisateur et en mode noyau.

- Utiliser des hyperviseurs et des pots de miel pour découvrir et éliminer les rootkits virtuels.

- Se défendre contre le keylogging, la redirection, la fraude au clic et l'usurpation d'identité.

- Bloquer le spear phishing, les exploits côté client et les codes intégrés.

- Déployer efficacement les derniers logiciels antivirus, bloqueurs de fenêtres publicitaires intempestives et pare-feu.

- Identifier et arrêter les processus malveillants à l'aide de solutions IPS.

Autres informations sur le livre :

ISBN :9780071823074
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2017
Nombre de pages :384

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Hacking Exposed Malware & Rootkits : Secrets et solutions de sécurité, deuxième édition - Hacking...
Note de l'éditeur : Les produits achetés auprès...
Hacking Exposed Malware & Rootkits : Secrets et solutions de sécurité, deuxième édition - Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Malwares, Rootkits et Botnets - Malware, Rootkits & Botnets
Sécurité intelligente pour les professionnels de l'informatique autonomes.Apprenez à améliorer la posture...
Malwares, Rootkits et Botnets - Malware, Rootkits & Botnets

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)