Note :
Il n'y a actuellement aucun avis de lecteur. La note est basée sur 7 votes.
Hacking: Hacking Firewalls & Bypassing Honeypots
Pour comprendre les pirates informatiques et protéger l'infrastructure du réseau, vous devez penser comme un pirate informatique dans l'Internet expansif et éclectique d'aujourd'hui et vous devez comprendre que rien n'est totalement sécurisé.
Si vous vous préparez à devenir un hacker éthique, un analyste de la sécurité informatique, un ingénieur de la sécurité informatique ou un spécialiste de la cybersécurité, mais que vous avez encore des doutes et que vous voulez en savoir plus sur les pare-feu, les systèmes de détection d'intrusion, les systèmes de prévention d'intrusion ou les pots de miel, vous trouverez ce livre extrêmement utile.
Si vous tentez d'utiliser l'un des outils ou l'une des techniques présentés dans ce livre sur un réseau sans y être autorisé et que vous perturbez ou endommagez des systèmes, cela sera considéré comme du piratage informatique illégal (black hat hacking). J'encourage donc tous les lecteurs à n'utiliser les outils et les méthodes décrits dans ce livre que dans le cadre d'un usage WHITE HAT.
L'objectif principal de ce livre est de vous aider à comprendre comment fonctionnent les pare-feu, les systèmes de détection d'intrusion, les systèmes de prévention d'intrusion ou les pots de miel.
La lecture de ce livre vous permettra d'accroître vos connaissances sur ce qui est possible dans le monde du hacking d'aujourd'hui et vous aidera à devenir un Ethical Hacker ou un Penetration Tester.
ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.
DANS CE LIVRE, VOUS APPRENDREZ : -QU'EST-CE QUE L'OSI ?
Qu'est-ce que le modèle OSI ?
Qu'est-ce qu'un pare-feu basé sur une zone ?
Comportement du pare-feu et table d'état TCP.
-Traduction d'adresse réseau.
-Traduction d'adresse de port.
-Zone démilitarisée.
Trafic TCP et UDP sur les pare-feux.
-Processus de connexion du client.
-Indicateurs d'intrusion dans le système.
-Indicateurs d'intrusion dans le réseau.
-Comportement anormal.
Implémentations et architectures des pare-feux.
Pare-feu à filtrage de paquets.
-Passerelle au niveau du circuit.
Pare-feu applicatifs.
Pare-feu statiques.
-Pare-feu de nouvelle génération.
Pare-feu de détection.
-Usurpation d'adresse IP.
-Routage de source.
-Attaque par petits fragments.
-Tunneling.
-Outils d'invasion.
-Systèmes de détection d'intrusion.
-IDS basé sur la signature.
-Systèmes de détection d'intrusion (IDS) basés sur les signatures -Systèmes de détection d'intrusion basés sur les statistiques et les anomalies.
-IDS basé sur le réseau.
-Système de détection d'intrusion hôte.
-Invasion par confusion.
-Attaque par fragmentation.
-Attaque par chevauchement de fragments.
-Attaque par temps de vie.
-Attaque DoS et attaque par inondation.
-Détection des faiblesses du SID.
-Types de pots de miel et détection des pots de miel.
ACHETEZ CE LIVRE MAINTENANT ET COMMENCEZ DÈS AUJOURD'HUI.
© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)