Téléchargements

Les bases du hacking

Le guide incontournable pour découvrir et interpréter les outils modernes de hacking Lire la suite

Créez votre propre laboratoire de hacking !

Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?

Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).


Livre broché - 23,00 €
PDF (PDF) - 18,99 € DRM -Adobe
ePub (EPUB) - 18,99 € DRM -Adobe

Spécifications


Éditeur
Pearson
Auteur
Patrick Engebretson,
Langue
français
Mots clés
hacking, sécurité
Catégorie (éditeur)
Manuels et lecture complémentaires > Sciences, techniques et médecine > Informatique scientifique
Catégorie (éditeur)
Manuels et lecture complémentaires > Sciences, techniques et médecine
BISAC Subject Heading
COM000000 COMPUTERS > COM053000 COMPUTERS / Security
BIC subject category (UK)
U Computing & information technology > UR Computer security
Code publique Onix
01 General / trade > 06 Professional and scholarly
CLIL (Version 2013 )
3193 INFORMATIQUE > 3258 Sécurité
Description public visé
Étudiants en sécurité
Date de première publication du titre
26 octobre 2017

Livre broché


Details de produit
1
Date de publication
26 octobre 2017
ISBN-13
978-2-7440-6695-5
Ampleur
Nombre de pages de contenu principal : 240
Code interne
6695
Format
17 x 24 cm
Prix
23,00 €
ONIX XML
Version 2.1, Version 3

PDF


Date de publication
26 octobre 2017
ISBN-13
978-2-3260-5490-5
Ampleur
Nombre de pages de contenu principal : 240
Code interne
F5490
Protection technique e-livre
DRM -Adobe
ONIX XML
Version 2.1, Version 3

ePub


Date de publication
26 octobre 2017
ISBN-13
978-2-3260-5491-2
Ampleur
Nombre de pages de contenu principal : 240
Code interne
F5491
Protection technique e-livre
DRM -Adobe
ONIX XML
Version 2.1, Version 3

Google Livres Aperçu


Publier un commentaire sur cet ouvrage

Sommaire


01. Teste d'intrusion
02. Reconnaissance
03. Scans
04. Exploitation
05. Ingénierie sociale
06. Exploitation web
07. Post-exploitation et maintien d’accès
08. Conclusion d’un test d’intrusion
Index


Compléments


Table des matières détaillée


Introduction


Extrait du chapitre 1


Avez-vous une question à nous poser ?