Détail de l'auteur
Auteur Audit, conseil, installation et s?ecurisation des syst?emes d'information
Commentaire :
France
|
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes
Sécurité informatique / Audit, conseil, installation et s?ecurisation des syst?emes d'information
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se d?efendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et s?ecurisation des syst?emes d'information, Auteur Mention d'édition : 5e ?ed. Editeur : Saint-Herblain : ?Editions ENI Année de publication : cop. 2017 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (887 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-409-00974-7 Prix : 54 EUR Note générale : Bibliogr. et webliogr. p. 860. Index Langues : Français (fre) Mots-clés : Syst?emes informatiques ou ou...Mesures de s?uret?e ou...R?eseaux d'ordinateurs ou...Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la s?ecurit?e informatique (et le ethical hacking) s'adresse ?a tout informaticien sensibilis?e au concept de la s?ecurit?e informatique mais novice ou d?ebutant dans le domaine de la s?ecurit?e des syst?emes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se d?efendre. Cette nouvelle ?edition tient compte de l'actualit?e en mati?ere de s?ecurit?e informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la s?ecurit?e des communications sans fil et du Blackmarket. L'ouvrage commence par une d?efinition pr?ecise des diff?erents types de hackers et de leurs objectifs, les auteurs pr?esentent la m?ethodologie d'une attaque et les moyens de rep?erer les failles par lesquelles s'ins?erer dans un syst?eme. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines repr?esentent plus de 60% des attaques r?eussies. La prise d'empreintes, ?el?ement essentiel avant de lancer une attaque est largement d?evelopp?ee. Arrive le coeur du sujet avec les failles physiques, qui permettent un acc?es direct aux ordinateurs vis?es ainsi que les failles r?eseaux et Wi-Fi, illustr?ees avec ?a chaque fois des propositions de contre-mesures. La s?ecurit?e sur le web est ?egalement trait?ee et les failles courantes identifi?ees ?a l'aide d'outils qui peuvent facilement ?etre mis en place par le lecteur sur ses propres syst?emes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la strat?egie de protection adapt?ee. Viennent les failles syst?emes sous Windows ou Linux avec l'arriv?ee des nouvelles versions de ces syst?emes. Ensuite les failles applicatives introduisant quelques ?el?ements pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilit?es d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omnipr?esentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont trait?es avec leur lot de nouvelles lois. Les auteurs de ce livre composent une ?equipe de personnes de conviction qui se donnent pour mission de rendre la s?ecurit?e informatique accessible ?a tous : "apprendre l'attaque pour mieux se d?efendre" est leur adage. Hackers blancs dans l'?ame, ils ouvrent au lecteur les portes de la connaissance underground. Des ?el?ements compl?ementaires sont en t?el?echargement sur le site www.editions-eni.fr. Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se d?efendre [texte imprimé] / Audit, conseil, installation et s?ecurisation des syst?emes d'information, Auteur . - 5e ?ed. . - Saint-Herblain : ?Editions ENI, cop. 2017 . - 1 vol. (887 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-409-00974-7 : 54 EUR
Bibliogr. et webliogr. p. 860. Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques ou ou...Mesures de s?uret?e ou...R?eseaux d'ordinateurs ou...Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la s?ecurit?e informatique (et le ethical hacking) s'adresse ?a tout informaticien sensibilis?e au concept de la s?ecurit?e informatique mais novice ou d?ebutant dans le domaine de la s?ecurit?e des syst?emes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se d?efendre. Cette nouvelle ?edition tient compte de l'actualit?e en mati?ere de s?ecurit?e informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la s?ecurit?e des communications sans fil et du Blackmarket. L'ouvrage commence par une d?efinition pr?ecise des diff?erents types de hackers et de leurs objectifs, les auteurs pr?esentent la m?ethodologie d'une attaque et les moyens de rep?erer les failles par lesquelles s'ins?erer dans un syst?eme. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines repr?esentent plus de 60% des attaques r?eussies. La prise d'empreintes, ?el?ement essentiel avant de lancer une attaque est largement d?evelopp?ee. Arrive le coeur du sujet avec les failles physiques, qui permettent un acc?es direct aux ordinateurs vis?es ainsi que les failles r?eseaux et Wi-Fi, illustr?ees avec ?a chaque fois des propositions de contre-mesures. La s?ecurit?e sur le web est ?egalement trait?ee et les failles courantes identifi?ees ?a l'aide d'outils qui peuvent facilement ?etre mis en place par le lecteur sur ses propres syst?emes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la strat?egie de protection adapt?ee. Viennent les failles syst?emes sous Windows ou Linux avec l'arriv?ee des nouvelles versions de ces syst?emes. Ensuite les failles applicatives introduisant quelques ?el?ements pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilit?es d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omnipr?esentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont trait?es avec leur lot de nouvelles lois. Les auteurs de ce livre composent une ?equipe de personnes de conviction qui se donnent pour mission de rendre la s?ecurit?e informatique accessible ?a tous : "apprendre l'attaque pour mieux se d?efendre" est leur adage. Hackers blancs dans l'?ame, ils ouvrent au lecteur les portes de la connaissance underground. Des ?el?ements compl?ementaires sont en t?el?echargement sur le site www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité BFS50279 000-005.8-24/01 Livre salle de consultation sur place 005.8SECURITE INFORMATIQUE Exclu du prêt BFS50280 000-005.8-24/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Sorti jusqu'au 08/12/2023 BFS50278 000-005.8-24/03 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50789 000-005.8-24/04 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible