UMBB.org, Forum des étudiants Algériens
<img src=http://e2conf-2009.zerista.com/images/welcome_meet_icon.png>

Avons que vous pouvez visiter se site. je vous demande d'enregistrer en premier pour profiter touts avantage "gratuit"

Rejoignez le forum, c’est rapide et facile

UMBB.org, Forum des étudiants Algériens
<img src=http://e2conf-2009.zerista.com/images/welcome_meet_icon.png>

Avons que vous pouvez visiter se site. je vous demande d'enregistrer en premier pour profiter touts avantage "gratuit"
UMBB.org, Forum des étudiants Algériens
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
UMBB.org, Forum des étudiants Algériens

Forums des étudiants Algériens, Tous les indispensables et tous les nouveautés pour vous accompagner durant votre scolarité!

Connexion

Récupérer mon mot de passe



Mai 2024
DimLunMarMerJeuVenSam
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendrier Calendrier

Marque-page social
Marque-page social reddit      

Conservez et partagez l'adresse de INIM sur votre site de social bookmarking

Conservez et partagez l'adresse de UMBB.org, Forum des étudiants Algériens sur votre site de social bookmarking

Le Deal du moment : -45%
PC Portable LG Gram 17″ Intel Evo Core i7 32 Go ...
Voir le deal
1099.99 €
Le Deal du moment : -28%
Précommande : Smartphone Google Pixel 8a 5G ...
Voir le deal
389 €

Vous n'êtes pas connecté. Connectez-vous ou enregistrez-vous

Livre - Securite informatique

2 participants

Aller en bas  Message [Page 1 sur 1]

1Tutoriel Livre - Securite informatique Mar 18 Sep - 13:18

jacksnf

jacksnf
Étudiant Super
Étudiant Super

Livre - Securite informatique
[Vous devez être inscrit et connecté pour voir cette image]
ajouter un commentaire pour le télécharger

[Vous devez être inscrit et connecté pour voir ce lien]


Présentation

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.

Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.


Les chapitres du livre :
Introduction et définitions - Méthodologie d'une attaque - Social Engineering - Les failles physiques - Les prises d'empreintes - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Risques juridiques et solutions



Dernière édition par jacksnf le Dim 23 Sep - 10:43, édité 4 fois (Raison : techenique,sécuriter,livre)

bison-futé

bison-futé
Étudiant Super
Étudiant Super

merci , ça fait un moment que je recherche un livre comme ce lui la cyclops

http://umbbsujets.blog4ever.pro

Revenir en haut  Message [Page 1 sur 1]

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum