Internal Hacking et contre-mesures en environnement Windows

Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favo...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Kapfer Philippe (Auteur)
Format : Livre
Langue : français
Titre complet : Internal Hacking et contre-mesures en environnement Windows. piratage interne, mesures de protection, développement d'outils / Philippe Kapfer
Publié : Saint-Herblain : Éditions ENI , 2013
Collection : Epsilon
Titre de l'ensemble : Epsilon
Accès en ligne : Accès Nantes Université
Sujets :
Documents associés : Autre format: Internal hacking et contre-mesures en environnement Windows
LEADER 04881clm a2200517 4500
001 PPN17273438X
003 http://www.sudoc.fr/17273438X
005 20210503055200.0
010 |a 978-2-7460-8477-3 
035 |a (OCoLC)863546161 
035 |a ENILNEPINTH 
100 |a 20131105d2013 k y0frey0103 ba 
101 0 |a fre 
102 |a FR 
105 |a a ||||001yy 
135 |a drbn#|||||a|| 
200 1 |a Internal Hacking et contre-mesures en environnement Windows  |b Ressource électronique  |c piratage interne, mesures de protection, développement d'outils  |f Philippe Kapfer 
210 |a Saint-Herblain  |c Éditions ENI  |d 2013 
225 1 |a Epsilon 
230 |a Données textuelles 
303 |a Notice rédigée d'après la consultation, 2013-11-05 
303 |a L'impression du document génère 511 p. 
304 |a Titre provenant de l'écran d'accueil 
305 |a Numérisation de l'édition de Saint-Herblain : ENI, 2013 
307 |a La pagination de l'édition imprimée correspondante est : 511 p. 
310 |a L'accès complet à la ressource est réservé aux usagers des établissements qui en ont fait l'acquisition 
320 |a Index 
330 |a Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en úuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr." 
336 |a Système en ligne 
337 |a Navigateur Internet ; lecteur de fichiers PDF 
359 2 |b Introduction  |b Recherche d'informations  |b Prendre le rôle administrateur ou système  |b Extraire, casser, changer un mot de passe  |b Fabriquer ses propres outils de hacking  |b Faire exécuter vos applications piégées  |b Outrepasser les restrictions logicielles  |b Prendre le contrôle à distance  |b Garder une porte ouverte  |b Se cacher et effacer ses traces  |b Les contre-mesures techniques  |b La gouvernance des systèmes d'information 
410 | |t Epsilon 
452 | |0 172615488  |t Internal hacking et contre-mesures en environnement Windows  |b Texte imprimé  |o piratage interne, mesures de protection, développement d'outils  |f [Philippe Kapfer]  |c Saint-Herblain  |n Éd. ENI  |d cop. 2013  |p 1 vol. (511 p.)  |s Epsilon  |y 978-2-7460-8373-8 
606 |3 PPN077055330  |a Microsoft Windows (système d'exploitation des ordinateurs)  |3 PPN027798119  |x Mesures de sûreté  |2 rameau 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN034488448  |a Réseaux d'ordinateurs  |x Mesures de sûreté  |2 rameau 
610 0 |a hacker  |a protection  |a anti virus 
700 1 |3 PPN172615933  |a Kapfer  |b Philippe  |4 070 
801 3 |a FR  |b Abes  |c 20140702  |g AFNOR 
801 1 |a FR  |b ENI  |c 20140121  |g AFNOR 
856 4 |5 441099901:519157001  |u http://nantilus.univ-nantes.fr/connecteur_eni/?library_guid=fdd196a1-fc7c-40e6-b225-7a25bedc7c27 
915 |5 441099901:519157001  |b Eni349 
930 |5 441099901:519157001  |b 441099901  |a ENI201411  |j g 
991 |5 441099901:519157001  |a exemplaire créé automatiquement par l'ABES 
997 |a NUM  |b Eni349  |c ENI201411  |d NUM19  |e EM  |s d 
998 |a 689527