Sécurité informatique : Ethical Hacking - Apprendre l'attaque pour mieux se défendre

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques de...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Audit, conseil, installation et sécurisation des systèmes d'information (Auteur)
Format : Livre
Langue : français
Titre complet : Sécurité informatique : Ethical Hacking - Apprendre l'attaque pour mieux se défendre / ACISSI
Édition : 3e édition
Publié : St-Herblain : Editions ENI , 2012
Collection : Epsilon
Titre de l'ensemble : Epsilon
Accès en ligne : Accès Nantes Université
Sujets :
Documents associés : Autre format: Sécurité informatique
LEADER 04736clm a2200481 4500
001 PPN175805954
003 http://www.sudoc.fr/175805954
005 20230710125900.0
010 |a 978-2-7460-7585-6 
035 |a 165176490  |9 sudoc 
035 |a (OCoLC)868886216 
035 |a ENILNEP3SEC 
100 |a 20140123f2012 |||||frey0103 ba 
101 |a fre 
102 |a FR 
105 |a y ||||||||| 
135 |a dr||||||||||| 
200 1 |a Sécurité informatique  |b Ressource électronique  |e Ethical Hacking - Apprendre l'attaque pour mieux se défendre  |f ACISSI 
205 |a 3e édition 
210 |a St-Herblain  |c Editions ENI  |d 2012 
225 1 |a Epsilon 
230 |a Données textuelles et illustrations sur pages HTML 
304 |a Titre de couverture 
307 |a La pagination de l'édition imprimée correspondante est : 733 p. 
310 |a L'accès complet à la ressource est réservé aux usagers des établissements qui en ont fait l'acquisition 
330 |a Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d'actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground 
336 |a Système en ligne 
337 |a Nécessite un accès à Internet 
410 | |t Epsilon 
452 | |0 164621148  |t Sécurité informatique  |b Texte imprimé  |o ethical hacking  |o apprendre l'attaque pour mieux se défendre  |f [ACISSI]  |e 3e édition  |c Saint-Herblain  |n Éd. ENI  |d cop. 2012  |p 1 vol. (733 p.)  |s Epsilon  |y 978-2-7460-7555-9 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN02736075X  |a Systèmes d'information  |3 PPN027798119  |x Mesures de sûreté  |2 rameau 
606 |3 PPN061614408  |a Pirates informatiques  |2 rameau 
610 0 |a hacker  |a social engineering  |a securite  |a securité  |a cloud computing 
710 0 2 |3 PPN137726627  |a Audit, conseil, installation et sécurisation des systèmes d'information  |4 070 
801 3 |a FR  |b Abes  |c 20140603  |g AFNOR  |h 165176490 
801 1 |a FR  |b ENI  |c 20140121  |g AFNOR 
856 4 |5 441099901:519157877  |u http://nantilus.univ-nantes.fr/connecteur_eni/?library_guid=9d8e3355-b8b2-4693-b0d7-e0c569b3d0de 
915 |5 441099901:519157877  |b Eni391 
930 |5 441099901:519157877  |b 441099901  |a ENI201411  |j g 
991 |5 441099901:519157877  |a exemplaire créé automatiquement par l'ABES 
997 |a NUM  |b Eni391  |c ENI201411  |d NUM19  |e EM  |s d 
998 |a 689569