Sécurité informatique : Ethical Hacking Apprendre l'attaque pour mieux se défendre

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques de...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Audit, conseil, installation et sécurisation des systèmes d'information (Auteur)
Format : Livre
Langue : français
Titre complet : Sécurité informatique : Ethical Hacking : Apprendre l'attaque pour mieux se défendre / ACISSI
Édition : 4e édition
Publié : St-Herblain : Editions ENI , 2015
Collection : Epsilon (Saint-Herblain. En ligne)
Titre de l'ensemble : Epsilon
Accès en ligne : Accès Nantes Université
Sujets :
Documents associés : Autre format: Sécurité informatique
LEADER 05464clm a2200505 4500
001 PPN188156909
003 http://www.sudoc.fr/188156909
005 20230710125900.0
010 |a 978-2-7460-9471-0 
035 |a (OCoLC)922577466 
035 |a ENIEP4SEC 
035 |a ENILNEP4SEC 
100 |a 20150908f2015 k y0frey0103 ba 
101 |a fre 
102 |a FR 
105 |a a z 001yy 
135 |a dr||||||||||| 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c c  |2 rdamedia 
182 1 |6 z01  |a b 
200 1 |a Sécurité informatique  |e Ethical Hacking  |e Apprendre l'attaque pour mieux se défendre  |f ACISSI 
205 |a 4e édition 
210 |a St-Herblain  |c Editions ENI  |d 2015 
225 1 |a Epsilon 
230 |a Données textuelles et illustrations sur pages HTML 
304 |a Titre provenant de l'écran d'accueil 
307 |a La pagination de l'édition imprimée correspondante est : 881 p. 
310 |a L'accès complet à la ressource est réservé aux usagers des établissements qui en ont fait l'acquisition 
330 |a Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - éléments d'ingénierie sociale - Les prises d'empreintes - Les failles physiques - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Forensic - La sécurité des box - Les failles matérielles - Risques juridiques et solutions 
410 | |0 188668896  |t Epsilon (Saint-Herblain. En ligne)  |x 2431-3084 
452 | |0 18400120X  |t Sécurité informatique  |o ethical hacking  |o apprendre l'attaque pour mieux se défendre  |f [ACISSI]  |e 4e édition  |c St-Herblain  |n Éd. ENI  |d cop. 2015  |p 1 vol. (881 p.)  |s Epsilon  |y 978-2-7460-9265-5 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN02736075X  |a Systèmes d'information  |3 PPN027798119  |x Mesures de sûreté  |2 rameau 
606 |3 PPN061614408  |a Pirates informatiques  |2 rameau 
610 0 |a hacker  |a social engineering  |a securite  |a securité  |a cloud computing 
710 0 2 |3 PPN137726627  |a Audit, conseil, installation et sécurisation des systèmes d'information  |4 070 
801 3 |a FR  |b Abes  |c 20160608  |g AFNOR 
801 1 |a FR  |b ENI  |c 20150908  |g AFNOR 
856 4 |5 441099901:557345928  |u http://nantilus.univ-nantes.fr/connecteur_eni/?library_guid=c548f659-c124-46c8-a379-c0d368372eab 
915 |5 441099901:557345928  |b ENI707 
930 |5 441099901:557345928  |b 441099901  |a ENI2016  |j g 
991 |5 441099901:557345928  |a exemplaire créé automatiquement par l'ABES 
997 |a NUM  |b ENI707  |c ENI2016  |d NUMpivo  |e DNUM  |s d 
998 |a 754240