Hacking. Guide pratique des tests d'intrusion

Par : Peter Kim
Définitivement indisponible
Cet article ne peut plus être commandé sur notre site (ouvrage épuisé ou plus commercialisé). Il se peut néanmoins que l'éditeur imprime une nouvelle édition de cet ouvrage à l'avenir. Nous vous invitons donc à revenir périodiquement sur notre site.
  • Nombre de pages306
  • PrésentationBroché
  • FormatGrand Format
  • Poids0.64 kg
  • Dimensions19,0 cm × 23,1 cm × 1,9 cm
  • ISBN978-2-412-04862-7
  • EAN9782412048627
  • Date de parution29/08/2019
  • ÉditeurFirst Interactive

Résumé

Ce livre vous propose un examen approfondi quant à la façon de mettre en place un environnement de laboratoire dans lequel tester vos attaques et vous révèle les conseils et les astuces les plus récents sur les tests d'intrusion. Son objectif est double : premièrement, vous placer dans la peau d'un agresseur afin que vous compreniez le "comment" des attaques ; deuxièmement, prendre en main les outils et apprendre les techniques à mettre en oeuvre sur vos propres systèmes.
Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux.
Ce livre est illustré par des exemples d'attaques réelles.
Ce livre vous propose un examen approfondi quant à la façon de mettre en place un environnement de laboratoire dans lequel tester vos attaques et vous révèle les conseils et les astuces les plus récents sur les tests d'intrusion. Son objectif est double : premièrement, vous placer dans la peau d'un agresseur afin que vous compreniez le "comment" des attaques ; deuxièmement, prendre en main les outils et apprendre les techniques à mettre en oeuvre sur vos propres systèmes.
Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux.
Ce livre est illustré par des exemples d'attaques réelles.