Note :
Le livre reçoit des critiques mitigées, beaucoup louant sa profondeur et ses conseils pratiques pour les administrateurs de sécurité, tandis que d'autres le critiquent pour son caractère obsolète et son contenu recyclé. Certains utilisateurs le considèrent comme essentiel pour comprendre la sécurité de Windows, tandis que d'autres le jugent inutile et trop verbeux.
Avantages:⬤ Bien écrit et détaillé
⬤ utile pour les administrateurs de la sécurité Windows
⬤ comprend des listes de contrôle utiles
⬤ couvre un large éventail de sujets
⬤ beaucoup le trouvent essentiel pour se protéger contre les méthodologies des pirates informatiques.
⬤ Le contenu est obsolète
⬤ certains éléments sont repris des éditions précédentes
⬤ peut ne pas répondre aux attentes des professionnels
⬤ manque d'outils actuels et d'exemples pratiques
⬤ certains évaluateurs le trouvent verbeux et sans intérêt.
(basé sur 10 avis de lecteurs)
Hacking Exposed Windows: Microsoft Windows Security Secrets and Solutions, Third Edition
Note de l'éditeur : Les produits achetés auprès de vendeurs tiers ne sont pas garantis par l'éditeur en termes de qualité, d'authenticité ou d'accès aux droits en ligne inclus dans le produit.
Les dernières stratégies d'attaque et de défense de la sécurité de Windows.
"La sécurisation de Windows commence par la lecture de ce livre. --James Costello (CISSP), spécialiste de la sécurité informatique, Honeywell.
Relevez les défis de la sécurité Windows grâce à l'approche exclusive "attaque-contre-mesure" de Hacking Exposed. Apprenez comment les pirates malveillants du monde réel effectuent une reconnaissance des cibles, puis exploitent les erreurs de configuration et les failles logicielles les plus courantes, tant sur les clients que sur les serveurs. Découvrez des techniques d'exploitation de pointe et apprenez comment les dernières contre-mesures de Windows XP, Vista et Server 2003/2008 peuvent atténuer ces attaques. Obtenez des conseils pratiques basés sur les nombreuses années d'expérience des auteurs et des contributeurs en tant que professionnels de la sécurité recrutés pour pénétrer dans les plus grandes infrastructures informatiques du monde. Améliorez considérablement la sécurité des déploiements de technologies Microsoft de toutes tailles en apprenant à :
⬤ Les auteurs et les contributeurs de ce livre sont des professionnels de la sécurité depuis de nombreuses années qui ont été recrutés pour s'introduire dans les plus grandes infrastructures informatiques du monde entier.
⬤ Les pirates peuvent ainsi découvrir les anciennes et les nouvelles vulnérabilités qui peuvent être facilement évitées.
⬤ Comprendre comment les pirates utilisent des techniques de reconnaissance telles que l'empreinte, le balayage, la capture de bannières, les requêtes DNS et les recherches Google pour localiser les systèmes Windows vulnérables.
⬤ Apprendre comment des informations sont extraites anonymement de Windows à l'aide de techniques simples d'énumération NetBIOS, SMB, MSRPC, SNMP et Active Directory.
⬤ Prévenir les derniers exploits de réseau à distance tels que le broyage de mot de passe via WMI et Terminal Server, le reniflage passif de la connexion Kerberos, les attaques de type " rogue server/man-in-the-middle " et le piratage des services vulnérables.
⬤ Les pirates professionnels font de la rétro-ingénierie et développent de nouveaux exploits Windows.
⬤ Identifier et éliminer les rootkits, les logiciels malveillants et les logiciels furtifs.
⬤ Protéger le serveur SQL contre les attaques externes et internes.
⬤ Renforcez vos clients et vos utilisateurs contre les dernières menaces de phishing, de logiciels espions, de logiciels publicitaires et d'Internet Explorer.
⬤ Déployer et configurer les dernières contre-mesures de sécurité de Windows, notamment BitLocker, les niveaux d'intégrité, le contrôle des comptes d'utilisateurs, le pare-feu Windows mis à jour, la stratégie de groupe, le remaniement/durcissement des services de Vista, SafeSEH, GS, DEP, Patchguard et la randomisation de la disposition de l'espace d'adressage.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)