Sécurité informatique – Ethical Hacking

Sécurité informatique – Ethical Hacking
Auteur:
Genre: Technologie / Informatique
Longueur : PDF

Ce livre sur la sécurité informatique (et ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice

A propos du livre

Ce livre sur la sécurité informatique (et ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l’approfondissement de l’analyse mémoire à l’aide d’outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc… La grande nouveauté de cette édition est l’apparition d’un chapitre sur la sécurité du Cloud Computing fortement d’actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : apprendre l’attaque pour mieux se défendre est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions – Méthodologie d’une attaque – Social Engineering – Les failles physiques – Les prises d’empreintes – Les failles réseau – Cloud Computing : forces et faiblesses – Les failles web – Les failles système – Les failles applicatives – Risques juridiques et solutions

TELECHARGER