Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre de Franck Ebel, Joffrey Clarhaut, Jacques Beirnaert-Huvelle

81.10 CHF

Dernier article en stock, commandez vite !

L’article est réservé pour vous pendant 48h dans le magasin sélectionné. Paiement en magasin.

Date de parution : 01.2022
Auteur(s) secondaire(s) : Collectif
Format : Grand Format
Nombre de pages : 970
Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreinte, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir, les aspects juridiques seront traités dans un chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).
Plus d’information
Réf. 001-9782409033667
EAN 9782409033667
Rédigez votre propre commentaire
Seuls les utilisateurs connectés peuvent soumettre un avis. Veuillez vous connecter ou créer un compte.
Afin de pouvoir vous présenter nos services de manière optimale, nous utilisons des cookies et des techniques comparables ainsi que des services tiers. Certains d’entre eux sont essentiels au fonctionnement de notre plateforme. D’autres nous permettent d’améliorer constamment nos services et de vous proposer des contenus personnalisés.
Techniquement nécessaires
Cookies nécessaires au fonctionnement du site web. Sans ces cookies, les fonctions critiques du site ne peuvent pas être assurées, comme par exemple la connexion au compte utilisateur ou la protection des formulaires contre les robots.
Analytics
Cookies utilisés dans le cadre de la mesure d'audience. Nous utilisons ces données dans un effort constant d'amélioration de nos offres et services suivant le comportement et les particularités de l’utilisateur. Les services tiers utilisés sont Google Analytics et Facebook.