Hacker's guide
5e édition
Par : Formats :
Disponible d'occasion :
Définitivement indisponible
Cet article ne peut plus être commandé sur notre site (ouvrage épuisé ou plus commercialisé). Il se peut néanmoins que l'éditeur imprime une nouvelle édition de cet ouvrage à l'avenir. Nous vous invitons donc à revenir périodiquement sur notre site.
- Paiement en ligne :
- Livraison à domicile ou en point Mondial Relay indisponible
- Retrait Click and Collect en magasin gratuit
- Réservation en ligne avec paiement en magasin :
- Indisponible pour réserver et payer en magasin
- Nombre de pages348
- PrésentationRelié
- Poids0.501 kg
- Dimensions17,0 cm × 24,0 cm × 0,1 cm
- ISBN978-2-7440-6694-8
- EAN9782744066948
- Date de parution25/10/2017
- ÉditeurPearson
Résumé
Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe, vos données stockées dans le cloud, ou encore pénétrer dans l'intranet de votre entreprise ? Comment protéger votre smartphone, votre tablette ou votre PC de façon efficace et durable ? Grâce à cet ouvrage, vous découvrirez comment procèdent les hackers et saurez appliquer les contre-mesures appropriées.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la "pollution virale" et des intrusions dans vos réseaux. Grâce au Hacker's Guide, vous allez : - étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.); - comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger ; - prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones ; - protéger vos données personnelles sur les réseaux Wifi ; - apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir ; - utiliser les outils à même de détecter les chevaux de Troie ; - vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME ; - recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la "pollution virale" et des intrusions dans vos réseaux. Grâce au Hacker's Guide, vous allez : - étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.); - comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger ; - prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones ; - protéger vos données personnelles sur les réseaux Wifi ; - apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir ; - utiliser les outils à même de détecter les chevaux de Troie ; - vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME ; - recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe, vos données stockées dans le cloud, ou encore pénétrer dans l'intranet de votre entreprise ? Comment protéger votre smartphone, votre tablette ou votre PC de façon efficace et durable ? Grâce à cet ouvrage, vous découvrirez comment procèdent les hackers et saurez appliquer les contre-mesures appropriées.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la "pollution virale" et des intrusions dans vos réseaux. Grâce au Hacker's Guide, vous allez : - étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.); - comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger ; - prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones ; - protéger vos données personnelles sur les réseaux Wifi ; - apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir ; - utiliser les outils à même de détecter les chevaux de Troie ; - vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME ; - recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la "pollution virale" et des intrusions dans vos réseaux. Grâce au Hacker's Guide, vous allez : - étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.); - comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger ; - prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones ; - protéger vos données personnelles sur les réseaux Wifi ; - apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir ; - utiliser les outils à même de détecter les chevaux de Troie ; - vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME ; - recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.