University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail d'une collection
|
Documents disponibles dans la collection



Titre : Sécurité informatique : Ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 4e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2015 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (881 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. et webliogr. p. 851. Index Langues : Français (fre) Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutionsNote de contenu :
Sommaire
Chapitre 1 Introduction et définitions
P. 23. 1. La sécurité informatique, pour quoi, pour qui ?
P. 30. 2. Le hacking se veut éthique
P. 34. 3. Connaître son ennemi pour s'en défendre
Chapitre 2 Méthodologie d'une attaque
P. 41. 1. Préambule
P. 41. 2. La discrétion avant tout
P. 43. 3. Cibler la victime
P. 53. 4. L'attaque
P. 59. 5. S'introduire dans le système et assurer son accès
P. 63. 6. Bilan de l'intrusion et sécurisation
P. 73. 1. Généralités
P. 83. 2. Modes d'action de l'ingénierie sociale
P. 95. 3. Connaissance des organisations attaquées
P. 101. 4. Failles humaines - Bases et modèles théoriques
P. 108. 5. Influence et manipulation
P. 117. 6. Les techniques de la manipulation
P. 124. 7. Savoir « patcher » les failles humaines
P. 132. 8. Bibliographie
Chapitre 4 Les prises d'empreintes
P. 133. 1. Le hacking éthique
P. 136. 2. Collecte d'informations
Chapitre 5 Les failles physiques
P. 187. 1. Généralités
P. 188. 2. Lockpicking
P. 189. 3. Accès physique direct à l'ordinateur
Chapitre 6 Les failles réseau
P. 305. 1. Généralités
P. 305. 2. Rappel sur les réseaux TCP/IP
P. 312. 3. Outils pratiques
P. 328. 4. DoS et DDoS
P. 330. 5. Sniffing
P. 336. 6. Man In The Middle (MITM)
P. 348. 7. Vol de session TCP (hijacking) et spoofing d'IP
P. 357. 8. Failles Wi-Fi
P. 367. 9. IP over DNS
P. 369. 10. La téléphonie sur IP
P. 373. 11. IPv6
P. 379. 12. Conclusion
Chapitre 7 Cloud Computing : forces et faiblesses
P. 381. 1. Présentation
P. 382. 2. Introduction au Cloud Computing
P. 389. 3. Les risques liés aux données
P. 397. 4. La sécurité logique dans le Cloud Computing
P. 403. 5. La sécurité physique
P. 410. 6. Attaques via le Cloud Computing
P. 420. 7. Conclusion
Chapitre 8 Les failles web
P. 421. 1. Rappels sur les technologies du Web
P. 430. 2. Généralités sur la sécurité des sites web
P. 431. 3. Petite analyse d'un site web
P. 458. 4. Passer à l'attaque d'un site web
P. 477. 5. Les injections SQL
P. 530. 6. Passer le Captcha
P. 542. 7. Les nouvelles menaces sur le Web
P. 543. 8. Contre-mesures et conseils de sécurisation
P. 548. 9. Utiliser des frameworks pour le développement
P. 549. 10. Conclusion
Chapitre 9 Les failles système
P. 551. 1. Généralités
P. 552. 2. Les mots de passe
P. 564. 3. Utilisateurs, groupes et permissions sur le système
P. 574. 4. Élévation des privilèges
P. 582. 5. Les processus
P. 593. 6. Le démarrage
P. 595. 7. L'hibernation
P. 595. 8. Les appels de procédurs distantes
P. 596. 9. SeLinux et AppArmor
P. 596. 10. La virtualisation
P. 602. 11. Les logs, les mises à jour et la sauvegarde
P. 605. 12. Bilan
Chapitre 10
Les failles applicatives
P. 607. 1. Généralités
P. 608. 2. Notions d'Assembleur
P. 628. 3. Bases des schellcodes
P. 634. 4. Les buffer overflows
P. 653. 5. Les failles Windows
P. 683. 6. Cas concret : Ability Server
P. 692. 7. Cas concret : MediaCoder-0.7.5.4796
P. 701. 8. Cas concret : BlazeDVD 5.1 Professional
P. 704. 9. Conclusion
P. 705. 10. Références
Chapitre 11 Forensic
P. 707. 1. Introduction
P. 713. 2. Les méthodes
P. 717. 3. Les outils
P. 724. 4. Conclusion
Chapitre 12 La sécurité des box
P. 725. 1. Les fonctionnalités d'une box
P. 727. 2. Les différentes box
P. 731. 3. La configuration des box
P. 734. 4. La configuration par défaut, un danger
P. 738. 5. Détournement des fonctions initiales
P. 746. 6. La sécurité des firmwares officiels
Chapitre 13
Les failles matérielles
P. 749. 1. Introduction
P. 750. 2. La trousse à outils
Chapitre 14 Risques juridiques et solutions
P. 781. 1. Préambule
P. 783. 2. Atteintes à un système d'information
P. 797. 3. Atteintes aux traitements de données à caractère personnel
P. 826. 4. Infraction classiques applicables à l'informatique
P. 835. 5. Solutions et précautionsCôte titre : Fs/15436-15439 Sécurité informatique : Ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 4e éd. . - Saint-Herblain : ENI éditions, 2015 . - 1 vol. (881 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-9265-5
Bibliogr. et webliogr. p. 851. Index
Langues : Français (fre)
Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 - Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutionsNote de contenu :
Sommaire
Chapitre 1 Introduction et définitions
P. 23. 1. La sécurité informatique, pour quoi, pour qui ?
P. 30. 2. Le hacking se veut éthique
P. 34. 3. Connaître son ennemi pour s'en défendre
Chapitre 2 Méthodologie d'une attaque
P. 41. 1. Préambule
P. 41. 2. La discrétion avant tout
P. 43. 3. Cibler la victime
P. 53. 4. L'attaque
P. 59. 5. S'introduire dans le système et assurer son accès
P. 63. 6. Bilan de l'intrusion et sécurisation
P. 73. 1. Généralités
P. 83. 2. Modes d'action de l'ingénierie sociale
P. 95. 3. Connaissance des organisations attaquées
P. 101. 4. Failles humaines - Bases et modèles théoriques
P. 108. 5. Influence et manipulation
P. 117. 6. Les techniques de la manipulation
P. 124. 7. Savoir « patcher » les failles humaines
P. 132. 8. Bibliographie
Chapitre 4 Les prises d'empreintes
P. 133. 1. Le hacking éthique
P. 136. 2. Collecte d'informations
Chapitre 5 Les failles physiques
P. 187. 1. Généralités
P. 188. 2. Lockpicking
P. 189. 3. Accès physique direct à l'ordinateur
Chapitre 6 Les failles réseau
P. 305. 1. Généralités
P. 305. 2. Rappel sur les réseaux TCP/IP
P. 312. 3. Outils pratiques
P. 328. 4. DoS et DDoS
P. 330. 5. Sniffing
P. 336. 6. Man In The Middle (MITM)
P. 348. 7. Vol de session TCP (hijacking) et spoofing d'IP
P. 357. 8. Failles Wi-Fi
P. 367. 9. IP over DNS
P. 369. 10. La téléphonie sur IP
P. 373. 11. IPv6
P. 379. 12. Conclusion
Chapitre 7 Cloud Computing : forces et faiblesses
P. 381. 1. Présentation
P. 382. 2. Introduction au Cloud Computing
P. 389. 3. Les risques liés aux données
P. 397. 4. La sécurité logique dans le Cloud Computing
P. 403. 5. La sécurité physique
P. 410. 6. Attaques via le Cloud Computing
P. 420. 7. Conclusion
Chapitre 8 Les failles web
P. 421. 1. Rappels sur les technologies du Web
P. 430. 2. Généralités sur la sécurité des sites web
P. 431. 3. Petite analyse d'un site web
P. 458. 4. Passer à l'attaque d'un site web
P. 477. 5. Les injections SQL
P. 530. 6. Passer le Captcha
P. 542. 7. Les nouvelles menaces sur le Web
P. 543. 8. Contre-mesures et conseils de sécurisation
P. 548. 9. Utiliser des frameworks pour le développement
P. 549. 10. Conclusion
Chapitre 9 Les failles système
P. 551. 1. Généralités
P. 552. 2. Les mots de passe
P. 564. 3. Utilisateurs, groupes et permissions sur le système
P. 574. 4. Élévation des privilèges
P. 582. 5. Les processus
P. 593. 6. Le démarrage
P. 595. 7. L'hibernation
P. 595. 8. Les appels de procédurs distantes
P. 596. 9. SeLinux et AppArmor
P. 596. 10. La virtualisation
P. 602. 11. Les logs, les mises à jour et la sauvegarde
P. 605. 12. Bilan
Chapitre 10
Les failles applicatives
P. 607. 1. Généralités
P. 608. 2. Notions d'Assembleur
P. 628. 3. Bases des schellcodes
P. 634. 4. Les buffer overflows
P. 653. 5. Les failles Windows
P. 683. 6. Cas concret : Ability Server
P. 692. 7. Cas concret : MediaCoder-0.7.5.4796
P. 701. 8. Cas concret : BlazeDVD 5.1 Professional
P. 704. 9. Conclusion
P. 705. 10. Références
Chapitre 11 Forensic
P. 707. 1. Introduction
P. 713. 2. Les méthodes
P. 717. 3. Les outils
P. 724. 4. Conclusion
Chapitre 12 La sécurité des box
P. 725. 1. Les fonctionnalités d'une box
P. 727. 2. Les différentes box
P. 731. 3. La configuration des box
P. 734. 4. La configuration par défaut, un danger
P. 738. 5. Détournement des fonctions initiales
P. 746. 6. La sécurité des firmwares officiels
Chapitre 13
Les failles matérielles
P. 749. 1. Introduction
P. 750. 2. La trousse à outils
Chapitre 14 Risques juridiques et solutions
P. 781. 1. Préambule
P. 783. 2. Atteintes à un système d'information
P. 797. 3. Atteintes aux traitements de données à caractère personnel
P. 826. 4. Infraction classiques applicables à l'informatique
P. 835. 5. Solutions et précautionsCôte titre : Fs/15436-15439 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/15436 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15437 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15438 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15439 Fs/15436-15439 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (733 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-7555-9 Note générale : Bibliogr. et webliogr. p. 851. Index Langues : Français (fre) Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 Gestion au niveau des cadres Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 3e éd. . - Saint-Herblain : ENI éditions, 2012 . - 1 vol. (733 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7555-9
Bibliogr. et webliogr. p. 851. Index
Langues : Français (fre)
Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 Gestion au niveau des cadres Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : ENI éditions Année de publication : 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (733 p.) Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-7555-9 Note générale : Bibliogr. et webliogr. p. 851. Index Langues : Français (fre) Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique.
Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures.
Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Côte titre : fs/15440 En ligne : http://docplayer.fr/75105078-Securite-informatique-ethical-hacking-apprendre-l-a [...] Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 3e éd. . - Saint-Herblain : ENI éditions, 2012 . - 1 vol. (733 p.) : ill., couv. ill. en coul. ; 22 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7555-9
Bibliogr. et webliogr. p. 851. Index
Langues : Français (fre)
Catégories : Informatique
Spécialités multiplesMots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : Mesures de sûreté
Pirates informatiques
ÂIndex. décimale : 658.4 Gestion au niveau des cadres Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique.
Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures.
Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.
Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.Côte titre : fs/15440 En ligne : http://docplayer.fr/75105078-Securite-informatique-ethical-hacking-apprendre-l-a [...] Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/15440 Fs/15440 livre Bibliothéque des sciences Français Disponible
Disponible