Rechercher Un BOOK
Blog Archive
-
2011
(10)
- novembre(1)
-
octobre(9)
- Eyrolles - Xml Cours Et Exercices
- CSS 2 - Pratique du design web
- Exercices en langage C
- Eyrolles - Halte Aux Hackeurs
- Eyrolles - Les cahiers de l Admin - BSD
- Eyrolles - Conduite de Projets Informatiques Offshore
- Eyrolles - Spring par la pratique
- Eyrolles - Intervenir en public
- Eyrolles - Les cahiers du programmeur J2EE
Fourni par Blogger.
lundi 31 octobre 2011
Eyrolles - Halte Aux Hackeurs
- Nombre de pages : 840 pages
- Date de parution : 11/09/2003 (4e édition)
L'ouvrage de référence sur la sécurité et le piratage
La quatrième édition du bestseller international enfin disponible ! Dans cette édition entièrement remaniée, les auteurs dévoilent, dans le style offensif qui a fait la renommée de cet ouvrage, les failles de sécurité des systèmes d'exploitation et des serveurs Web -d'Apache à IIS-, les dernières techniques de piratage et leurs parades, avec un accent particulier sur les attaques contre les réseaux sans fil et les sites marchands.
Les nouveautés de la quatrième édition
Les hackers travaillent sans relâche pour mettre au point de nouvelles techniques et méthodes de piratage. Les recenser, les faire connaître et les expliquer représente toujours un formidable défi. Dans cette édition, les auteurs se sont appliqués à vous proposer ce qui se fait de mieux et de plus récent en la matière, notamment :
- Les attaques contre les réseaux sans fil.
- Les dernières méthodes de piratage de réseaux (traceroute, dsniff, linsniff, ARP, SNMP, RIP).
- Les dernières techniques de piratage Web, en particulier les attaques de cross-site scripting, et les vulnérabilités spécifiques aux différentes plates-formes, d'Apache à IIS.
- Des parades mises à jour pour contrer les attaques exploitant les vulnérabilités des proxy et des pare-feu à filtrage de paquets.
- Les nouveaux outils de déni de service distribué (DDoS).
- De nouvelles informations sur les risques liés aux applications Web, y compris les problèmes de validation d'entrées et les défauts de conception.
- Prise d'empreinte
- Prise d'empreinte Internet
- Balayage
- Détection du système d'exploitation
- Outils d'exploration automatisés
- Recensement
- Capture de bannières
- Piratage de Windows 95/98 et Me
- Attaques à distance
- Attaques locales
- Piratage de Windows NT
- Attaques sans authentification
- Attaques IIS
- Attaques après authentification
- Piratage de Netware
- Recensement avec authentification
- Piratage d'UNIX
- Accès à distance
- Accès local
- Piratage de réseau commuté, de PABX, de messagerie vocale et de réseau privé virtuel
- Composition automatique de numéros
- Scripts de force brute
- Équipements réseau
- Piratage des réseaux sans fil
- Prise d'empreinte sans fil
- Balayage et recensement des réseaux sans fil
- Piratage de 802.11
- Attaques par déni de service
- Pare-feu
- Balayages à travers des pare-feu
- Filtres de paquets
- Déni de service
- Types d'attaques
- Contrôle à distance
- Techniques avancées
- Vol de session
- Portes dérobées
- Chevaux de Troie
- Cryptographie
- Rootkits
- Social engineering
- Piratage Web
- Piratage de l'utilisateur
Inscription à :
Publier les commentaires (Atom)
0 commentaires:
Enregistrer un commentaire