Web Hosting

Livre : Sécurité informatique - Ethical Hacking Apprendre l'attaque pour mieux se défendr

 Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout utilisateur d’ordinateur sensibilisé au concept de la sécurité informatique. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) est une association à but non lucratif qui forme et conseille, depuis plusieurs années, sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l’association, chacun détenteur d’une spécialité, et forment une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : «  »apprendre l’attaque pour mieux se défendre » » est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Aperçu de la table des matières : Introduction et Définitions – La méthodologie d’une attaque – Le Social Engineering – Les failles physiques – Les failles Réseau – Les failles WEB – Les failles systèmes – Les failles applicatives… Télécharger Sécurité informatique – Ethical Hacking Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.   Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.  Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.   Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.   Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - Social Engineering - Les failles physiques - Les prises d'empreintes - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Risques juridiques et solutions  Ce livre est également proposé en coffret Dieses Buch über Computer- Sicherheit (und Ethical Hacking ) ist offen für alle Computer mit dem Konzept der Computer- Sicherheit, sondern Anfänger oder Anfänger auf dem Gebiet der Sicherheit von Informationssystemen sensibilisiert. Es zielt darauf ab , den Leser auf die technischen Angreifer vorstellen , ihn zu lehren , wie man sich zu verteidigen.  In dieser neuen Ausgabe , hat jedes Kapitel wurden überarbeitet , korrigiert oder sogar neu geschrieben , um die Nachrichten über Computersicherheit zu reflektieren. Neue Werkzeuge werden vorgestellt und nicht in früheren Ausgaben Punkte abgedeckt wurden hinzugefügt , wie die Vertiefung der Speicher -Analyse mit Spezialwerkzeugen , Umgeht Stapel Plätzchen in Kapitel Anwendungsschwachstellen , CAPTCHA in der Web- Kapitel , etc. ... die große Neuheit dieser Ausgabe ist das Auftreten von einem Kapitel über die Sicherheit von Cloud Computing sehr relevant .  Nach einer genauen Definition der verschiedenen Arten von Hacker und ihre Ziele präsentieren die Autoren die Methode des Angriffs und wie man Fehler in dem in ein System passen zu identifizieren. Das Kapitel über Social Engineering oder soziale Manipulation, zeigt, warum menschliche Fehler machen mehr als 60% der erfolgreichen Angriffe . Körperliche Mängel , die den direkten Zugriff auf Computer und Netzwerke ermöglichen bedeckt und Wi-Fi- Sicherheitslücken werden vorgestellt und mit Vorschlägen , wenn gegen die Maßnahmen dargestellt . Cloud Computing wird dann auf eine bessere Kontrolle der Sicherheit vorgestellt ( seine Geschichte, seine Betrieb). Sicherheit im Internet ist ebenfalls vorgestellt und gemeinsame Fehler identifiziert , die die Tools , die leicht von dem Laufwerk, auf seine eigenen Systeme implementiert werden können. Das Ziel ist immer , um mögliche Fehler zu erkennen und dann feststellen, das entsprechende Schutzstrategie . Schließlich werden die Schwachstellen in Windows-oder Linux-Systemen dann Anwendungsschwachstellen identifiziert mit einigen Elementen , sich mit der Sprache vertraut und Montage besser zu verstehen, die Möglichkeiten des Angriffs.  Die Autoren dieses Buches bilden ein Team von Menschen, die ihre Mission glauben, Computer-Sicherheit für alle zugänglich zu machen : " lernen, den Angriff , sich besser zu verteidigen " ist ihr Spruch. Weiß Hacker am Herzen liegt, die Türen zu öffnen sie dem Leser die Kenntnis der U-Bahn.   Die Kapitel des Buches: Einführung und Definitionen - Methodik Angriff - Social Engineering - Physikalische Fehler - die Fingerabdrücke genommen - Netzwerk- Schwachstellen - Cloud Computing : Stärken und Schwächen - Web- Fehlern - Systemfehler- Die Software-Schwachstellen - Rechtliche Risiken und Lösungen Dieses Buch ist in Feld auch pdf telecharger gratuitment free ebooks livres de informatique pdf downloadLivre : Sécurité informatique - Ethical Hacking Apprendre l'attaque pour mieux se défendre

Téléchargement


Livre : Sécurité informatique - Ethical Hacking Apprendre l'attaque pour mieux se défendre


EmoticonEmoticon

Biblio-Free