Techniques pratiques de piratage et contre-mesures [avec CDROM].

Note :   (4,0 sur 5)

Techniques pratiques de piratage et contre-mesures [avec CDROM]. (D. Spivey Mark)

Avis des lecteurs

Résumé:

Le livre a reçu des critiques mitigées de la part des utilisateurs. Si certains l'ont loué pour sa simplicité et son approche pratique de la sécurité de l'information, d'autres l'ont critiqué pour son caractère trop simpliste et son manque de profondeur sur des sujets clés. Le consensus est qu'il peut être utile aux débutants, mais qu'il ne satisfera peut-être pas les utilisateurs plus expérimentés à la recherche d'un contenu plus avancé.

Avantages:

Excellent pour les débutants, des laboratoires pratiques sont fournis, il couvre les concepts de base de la sécurité de l'information, il est facile à lire et à comprendre, certains utilisateurs le recommandent pour les cours.

Inconvénients:

Trop simpliste pour les utilisateurs expérimentés, manque de profondeur sur des sujets importants comme CSRF, XSS, et SQL Injection, certains laboratoires sont considérés comme peu stimulants et ennuyeux, aucune mise à jour ou support en ligne n'est mentionné.

(basé sur 4 avis de lecteurs)

Titre original :

Practical Hacking Techniques and Countermeasures [With CDROM]

Contenu du livre :

En examinant la sécurité informatique du point de vue du pirate, Practical Hacking Techniques and Countermeasures utilise des ordinateurs virtuels pour illustrer l'exécution d'une attaque, y compris le script, la compilation et les résultats. Il fournit des captures d'écran détaillées dans chaque laboratoire pour que le lecteur puisse suivre le processus étape par étape afin de reproduire et de comprendre le fonctionnement de l'attaque. Il permet d'expérimenter des techniques de piratage sans craindre de corrompre des ordinateurs ou de violer des lois.

Rédigé dans le style d'un manuel de laboratoire, le livre commence par l'installation du produit VMware(R) Workstation et guide les utilisateurs à travers des laboratoires de piratage détaillés leur permettant d'expérimenter ce qu'un pirate informatique fait réellement lors d'une attaque. Il couvre les techniques d'ingénierie sociale, les techniques d'empreinte et les outils d'analyse. Les chapitres suivants examinent les techniques de spoofing, de sniffing, de craquage de mot de passe et les outils d'attaque. Identifiant les attaques sans fil, le livre explore également les chevaux de Troie, les attaques de type "Man-in-the-Middle" (MTM) et les attaques par déni de service (DoS).

Apprenez à sécuriser vos ordinateurs grâce à ce guide complet sur les techniques de piratage et les contre-mesures.

En comprenant comment une attaque se produit, le lecteur peut mieux comprendre comment s'en défendre. Ce livre montre comment une attaque est conceptualisée, formulée et exécutée. Il offre des informations précieuses pour construire un système de défense contre les attaques et permet de mieux comprendre comment sécuriser son propre ordinateur ou son réseau d'entreprise.

Autres informations sur le livre :

ISBN :9780849370571
Auteur :
Éditeur :
Langue :anglais
Reliure :Relié
Année de publication :2006
Nombre de pages :750

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Techniques pratiques de piratage et contre-mesures avec CDROM . - Practical Hacking Techniques and...
En examinant la sécurité informatique du point de...
Techniques pratiques de piratage et contre-mesures [avec CDROM]. - Practical Hacking Techniques and Countermeasures [With CDROM]

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)