Hacker's guide
5e édition

Par : Eric Charton

Disponible d'occasion :

Actuellement indisponible
Cet article est actuellement indisponible, il ne peut pas être commandé sur notre site pour le moment. Nous vous invitons à vous inscrire à l'alerte disponibilité, vous recevrez un e-mail dès que cet ouvrage sera à nouveau disponible.
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages348
  • FormatPDF
  • ISBN978-2-7440-5691-8
  • EAN9782744056918
  • Date de parution23/08/2013
  • Copier Coller01 page(s) autorisée(s)
  • Protection num.Digital Watermarking
  • Taille21 Mo
  • Transferts max.Autorisé
  • Infos supplémentairesPDF avec Watermark
  • ÉditeurPearson

Résumé

Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe, vos données stockées dans le cloud, ou encore pénétrer dans l'intranet de votre entreprise ? Comment protéger votre smartphone, votre tablette ou votre PC de façon efficace et durable ? Grâce à cet ouvrage, vous découvrirez comment procèdent les hackers et saurez appliquer les contre-mesures appropriées.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la « pollution virale » et des intrusions dans vos réseaux. Grâce au Hacker's Guide, vous allez : .
Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.). . Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger. . Prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones. . Protéger vos données personnelles sur les réseaux Wifi . .
Apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir. . Utiliser les outils à même de détecter les chevaux de Troie. . Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME. . Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe, vos données stockées dans le cloud, ou encore pénétrer dans l'intranet de votre entreprise ? Comment protéger votre smartphone, votre tablette ou votre PC de façon efficace et durable ? Grâce à cet ouvrage, vous découvrirez comment procèdent les hackers et saurez appliquer les contre-mesures appropriées.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la « pollution virale » et des intrusions dans vos réseaux. Grâce au Hacker's Guide, vous allez : .
Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.). . Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger. . Prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones. . Protéger vos données personnelles sur les réseaux Wifi . .
Apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir. . Utiliser les outils à même de détecter les chevaux de Troie. . Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME. . Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.