Titre : | Internal Hacking et contre-mesures en environnement Windows : piratage interne mesures de protection développements d'outils |
Auteurs : | Philippe Kapfer, Auteur |
Type de document : | texte imprimé |
Editeur : | Saint-Herblain : Éd. ENI, 2013 |
Collection : | Epsilon (Saint-Herblain), ISSN 1960-3444 |
ISBN/ISSN/EAN : | 978-2-7460-8373-8 |
Format : | 1 vol. (511 p.) / ill., couv. ill. en coul. / 21 cm |
Note générale : | Index |
Langues: | Français |
Index. décimale : | 005.8 (Sécurité des données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | Systèmes informatiques : Mesures de sûreté Ordinateurs : Accès : Contrôle |
Résumé : |
Ce Livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en úuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr." |
Côte titre : | S8/86187-86190 |
Exemplaires (4)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/86187 | Livre | Bibliothèque centrale | Disponible |
S8/86188 | Livre | Bibliothèque centrale | Disponible |
S8/86189 | Livre | Bibliothèque centrale | Disponible |
S8/86190 | كتاب | Bibliothèque centrale | Disponible |
Accueil