Le manuel du hacker : La stratégie d'intrusion et de défense des réseaux

Note :   (4,7 sur 5)

Le manuel du hacker : La stratégie d'intrusion et de défense des réseaux (Susan Young)

Avis des lecteurs

Résumé:

Le manuel du pirate informatique offre une couverture complète du piratage informatique, de la sécurité et des outils nécessaires pour se défendre contre les cyber-menaces. Il offre des perspectives pratiques, des informations organisées et une compréhension des stratégies d'attaque. Bien que ce livre soit loué pour sa profondeur et son utilité, certains utilisateurs ont trouvé que la qualité de l'impression laissait à désirer et ont noté qu'il mettait l'accent sur des technologies dépassées.

Avantages:

Une couverture complète des sujets liés au piratage et à la sécurité, des idées pratiques, des informations bien organisées, des stratégies d'attaque et des outils de défense, pour les débutants comme pour les utilisateurs avancés.

Inconvénients:

La qualité d'impression est médiocre, les pages sont trop rapprochées, certains contenus sont obsolètes (par exemple, l'accent mis sur les exploits de Windows 2000), il se peut que l'ouvrage ne réponde pas aux attentes de tous les lecteurs.

(basé sur 6 avis de lecteurs)

Titre original :

The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks

Contenu du livre :

The Hacker's Handbook : The Strategy Behind Breaking Into and Defending Networks, prend de l'avance sur les ouvrages consacrés à la sécurité numérique en révélant les aspects techniques du piratage informatique qui sont les moins bien compris par les administrateurs de réseaux. Pour ce faire, il analyse les sujets à travers une dichotomie piratage/sécurité qui détaille les manœuvres de piratage et les défenses dans le même contexte. Les chapitres sont organisés autour de composants techniques et de tâches administratives spécifiques, fournissant un contexte théorique qui prépare les défenseurs du réseau aux outils et techniques créatifs et en constante évolution des intrus.

Ce livre est divisé en trois parties. La première partie présente les concepts de programmation, de protocole et d'attaque. La partie II aborde les domaines (protocoles, services, technologies, etc.) susceptibles d'être vulnérables. La partie III détaille les activités de consolidation que les pirates peuvent utiliser après avoir pénétré dans un système.

Chaque section fournit un « chemin » vers des sites web de piratage/sécurité et d'autres ressources qui complètent le contenu existant. La référence à ces ressources supplémentaires et constamment mises à jour garantit que ce volume reste d'actualité et durable. En informant les professionnels de l'informatique sur la manière de penser comme des pirates, ce livre constitue une arme précieuse dans la lutte pour la protection des actifs numériques.

Autres informations sur le livre :

ISBN :9780849308888
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié
Année de publication :2003
Nombre de pages :896

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Aider les enfants atteints de TDAH : Un guide de la TCC pour les praticiens, les parents et les...
Combinant les dernières données de la recherche...
Aider les enfants atteints de TDAH : Un guide de la TCC pour les praticiens, les parents et les enseignants - Helping Children with ADHD: A CBT Guide for Practitioners, Parents and Teachers
Nouvelles perspectives critiques de la musique pour la petite enfance : les jeunes enfants...
Explorant et développant les conceptions actuelles de...
Nouvelles perspectives critiques de la musique pour la petite enfance : les jeunes enfants s'engagent et apprennent à travers la musique - Critical New Perspectives in Early Childhood Music: Young Children Engaging and Learning Through Music
CCTV pour la surveillance de la faune : Une introduction - CCTV for Wildlife Monitoring: An...
Il s'agit d'un manuel sur l'utilisation de la...
CCTV pour la surveillance de la faune : Une introduction - CCTV for Wildlife Monitoring: An Introduction
La thérapie cognitivo-comportementale pour le TDAH chez les adolescents et les adultes : Un guide...
La première édition de cet ouvrage présentait le...
La thérapie cognitivo-comportementale pour le TDAH chez les adolescents et les adultes : Un guide psychologique pour la pratique - Cognitive-Behavioural Therapy for ADHD in Adolescents and Adults: A Psychological Guide to Practice
Des souvenirs que je ne peux pas oublier - Memories I Can't Let Go of
"Nous allions à l'école à pied. En hiver, je me souviens qu'étant très jeune,...
Des souvenirs que je ne peux pas oublier - Memories I Can't Let Go of
Cultiver des haricots : Un régime alimentaire pour des personnes et une planète en bonne santé -...
Les haricots sont faciles à cultiver, faciles à...
Cultiver des haricots : Un régime alimentaire pour des personnes et une planète en bonne santé - Growing Beans: A Diet for Healthy People & Planet
La musique avec les moins de quatre ans - Music with the Under-Fours
L'importance et la valeur de la musique dans les soins et l'éducation des très jeunes enfants sont...
La musique avec les moins de quatre ans - Music with the Under-Fours
Photographie de la faune sauvage sur le terrain - Wildlife Photography Fieldcraft
Un guide accessible, étape par étape, sur la manière de trouver la faune...
Photographie de la faune sauvage sur le terrain - Wildlife Photography Fieldcraft
Le manuel du hacker : La stratégie d'intrusion et de défense des réseaux - The Hacker's Handbook:...
The Hacker's Handbook : The Strategy Behind...
Le manuel du hacker : La stratégie d'intrusion et de défense des réseaux - The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks
La musique dans la petite enfance : Explorer les théories, les philosophies et les pratiques - Music...
Music in Early Childhood est un manuel accessible...
La musique dans la petite enfance : Explorer les théories, les philosophies et les pratiques - Music in Early Childhood: Exploring the Theories, Philosophies and Practices

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)