Détail d'une collection
Sous-collection Sécurité
Éditeur :
Collection :
ISSN :
pas d'ISSN
|
Documents disponibles dans la sous-collection (1)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Hacker's guide / Eric Charton (2011)
Titre : Hacker's guide Type de document : Guide/Manuel Auteurs : Eric Charton, Auteur Mention d'édition : 4 Editeur : Paris : Pearson Education France Année de publication : 2011 Collection : Référence Sous-collection : Sécurité Importance : 321 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-7440-2496-2 Note générale : Bibliographie Langues : Français (fre) Anglais (eng) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] internet
[Termes IGN] logiciel malveillant
[Termes IGN] PC
[Termes IGN] piratage informatique
[Termes IGN] réseau informatique
[Termes IGN] réseau socialRésumé : (Editeur) Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ? Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer. Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger. Grâce au Hacker's Guide, vous allez : - Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.). - Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger. - Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité. - Utiliser les outils à même de détecter les chevaux de Troie. - Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME. - Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur. - Réparer votre PC s’il est trop contaminé. Note de contenu : 01. Le paysage du piratage informatique
02. Les défauts de TCP/IP
03. Les outils des hackers et leurs cibles
04. Spywares, troyens et virus
05. Les botnets
06. L'identification d'un PC individuel
07. L'utilisation des réseaux sociaux
08. La vulnérabilité des réseaux
09. Les failles des systèmes
10. Les mots de passe d'Internet
11. Les mots de passe des PC
12. La protection des données
13. La dissimulation de ses propres traces
14. Le PC déraille !Numéro de notice : 20735 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46890