Note :
Le manuel du pirate informatique offre une couverture complète du piratage informatique, de la sécurité et des outils nécessaires pour se défendre contre les cyber-menaces. Il offre des perspectives pratiques, des informations organisées et une compréhension des stratégies d'attaque. Bien que ce livre soit loué pour sa profondeur et son utilité, certains utilisateurs ont trouvé que la qualité de l'impression laissait à désirer et ont noté qu'il mettait l'accent sur des technologies dépassées.
Avantages:Une couverture complète des sujets liés au piratage et à la sécurité, des idées pratiques, des informations bien organisées, des stratégies d'attaque et des outils de défense, pour les débutants comme pour les utilisateurs avancés.
Inconvénients:La qualité d'impression est médiocre, les pages sont trop rapprochées, certains contenus sont obsolètes (par exemple, l'accent mis sur les exploits de Windows 2000), il se peut que l'ouvrage ne réponde pas aux attentes de tous les lecteurs.
(basé sur 6 avis de lecteurs)
The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks
The Hacker's Handbook : The Strategy Behind Breaking Into and Defending Networks, prend de l'avance sur les ouvrages consacrés à la sécurité numérique en révélant les aspects techniques du piratage informatique qui sont les moins bien compris par les administrateurs de réseaux. Pour ce faire, il analyse les sujets à travers une dichotomie piratage/sécurité qui détaille les manœuvres de piratage et les défenses dans le même contexte. Les chapitres sont organisés autour de composants techniques et de tâches administratives spécifiques, fournissant un contexte théorique qui prépare les défenseurs du réseau aux outils et techniques créatifs et en constante évolution des intrus.
Ce livre est divisé en trois parties. La première partie présente les concepts de programmation, de protocole et d'attaque. La partie II aborde les domaines (protocoles, services, technologies, etc.) susceptibles d'être vulnérables. La partie III détaille les activités de consolidation que les pirates peuvent utiliser après avoir pénétré dans un système.
Chaque section fournit un « chemin » vers des sites web de piratage/sécurité et d'autres ressources qui complètent le contenu existant. La référence à ces ressources supplémentaires et constamment mises à jour garantit que ce volume reste d'actualité et durable. En informant les professionnels de l'informatique sur la manière de penser comme des pirates, ce livre constitue une arme précieuse dans la lutte pour la protection des actifs numériques.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)