Téléchargements

Techniques de hacking

L'ouvrage qui rend accessible le hacking au plus grand nombre Lire la suite

Sortez des sentiers battus et forcez les limites des systèmes informatique

Les hackers n'ont de cesse de repousser les limites, d’explorer l’inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l’exploitation des faiblesses cryptographiques.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l’architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l’environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :

• programmer les ordinateurs en C, en assembleur et avec des scripts shell ;

• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe.

Vous découvrirez comment les hackers parviennent à :

• corrompre la mémoire d’un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;

• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d’intrusion ;

• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;

• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;

• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l’aide d’une matrice de probabilité des mots de passe.


Livre broché - 36,00 €
PDF (PDF) - 27,99 € DRM -Adobe
ePub (EPUB) - 27,99 € DRM -Adobe

Spécifications


Éditeur
Pearson
Auteur
Jon Erickson,
Langue
français
Mots clés
hacking
Catégorie (éditeur)
www.pearson.fr > Manuels et lecture complémentaires > Sciences, techniques et médecine > Informatique scientifique
Catégorie (éditeur)
www.pearson.fr > Manuels et lecture complémentaires > Sciences, techniques et médecine
BISAC Subject Heading
COM000000 COMPUTERS > COM053000 COMPUTERS / Security
BIC subject category (UK)
U Computing & information technology > UR Computer security
Code publique Onix
01 General / trade > 06 Professional and scholarly
CLIL (Version 2013 )
3193 INFORMATIQUE > 3258 Sécurité
Description public visé
• Tout public • Étudiants en informatique / sécurité
Date de première publication du titre
26 octobre 2017

Livre broché


Details de produit
1
Date de publication
26 octobre 2017
ISBN-13
978-2-7440-6696-2
Ampleur
Nombre de pages de contenu principal : 512
Code interne
6696
Format
17 x 24 cm
Prix
36,00 €
ONIX XML
Version 2.1, Version 3

PDF


Date de publication
26 octobre 2017
ISBN-13
978-2-3260-5494-3
Ampleur
Nombre de pages de contenu principal : 512
Code interne
F5494
Protection technique e-livre
DRM -Adobe
ONIX XML
Version 2.1, Version 3

ePub


Date de publication
26 octobre 2017
ISBN-13
978-2-3260-5495-0
Ampleur
Nombre de pages de contenu principal : 512
Code interne
F5495
Protection technique e-livre
DRM -Adobe
ONIX XML
Version 2.1, Version 3

Google Livres Aperçu


Publier un commentaire sur cet ouvrage

Sommaire


01. Programmation
02. Exploitation
03. Réseau
04. Shellcode
05. Contre-mesures
06. Cryptologie


Compléments


Image ISO armorçable


Table des matières détaillée


Préface


Introduction


Avez-vous une question à nous poser ?