Techniques de hacking

Par : Jon Erickson

Formats :

Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • FormatPDF
  • ISBN978-2-326-05494-3
  • EAN9782326054943
  • Date de parution27/10/2017
  • Copier Coller01 page(s) autorisée(s)
  • Protection num.Digital Watermarking
  • Taille9 Mo
  • Transferts max.Autorisé
  • Infos supplémentairesPDF avec Watermark
  • ÉditeurPearson

Résumé

Sortez des sentiers battus et forcez les limites des systèmes informatique Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes.
Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : . programmer les ordinateurs en C, en assembleur et avec des scripts shell ; . inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : .
corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; . surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; . obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; .
rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; . cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.
Sortez des sentiers battus et forcez les limites des systèmes informatique Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes.
Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : . programmer les ordinateurs en C, en assembleur et avec des scripts shell ; . inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : .
corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; . surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; . obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; .
rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; . cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.
Hacker's box
Patrick Engebretson, Jon Erickson
59,00 €
Techniques de hacking
Jon Erickson
E-book
27,99 €