Hacking interdit
Toutes les techniques des hackers enfin décryptées pour ne plus jamais vous laisser piéger !
Alexandre Gomez Urbina avec la contribution de André Rivero, Nicolas Lopez
Résumé
Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec ces logiciels, nul n'est à l'abri des virus, des usurpations d'adresses IP, de troyens, d'intrusions dans le système, d'attaques par phishing et de bien d'autres nombreuses attaques car l'imagination des pirates n'a pas de limite ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour ainsi mieux déjouer leurs pièges ! Un internaute averti en vaut deux !
Protégez-vous des pirates informatiques !
- Repérages et interceptions des adresses IP...
- Traceurs, sniffers et renifleurs...
- Mails anonymes, anti-mouchards, anti-spamming...
- Camouflage, usurpation des adresses IP, anti-phishing...
- Connexion à distance, connexion d'un réseau sans fil...
- Troyens, keyloggers, virus, vers...
- Exploits péri, mail-bombe, transfert de zone DNS...
- Failles du système, transfert de données...
- Cryptage des données, stéganographie...
- Traces, mot de passe, récupération de fichiers...
- Sauvegarde de données, pare-feu, anti-troyens...
- Protection des informations publiques et internes...
- Sécurité des entreprises face aux attaques d'ingénierie sociale...
L'ouvrage s'appuie sur de très nombreux exemples concrets et mises en situation !
L'auteur - Alexandre Gomez Urbina
Alexandre J. Gomez Urbina est ingénieur informaticien et consultant de formation, dans les domaines de la sécurité et des réseaux. Il a écrit de nombreux livres sur la sécurité informatique, il est l'auteur notamment du livre Hacking Interdit. Il pratique le sport, à un niveau national, et s'est intéressé à la préparation mentale, appuyé par plusieurs entraineurs de très haut niveau. Il est sans cesse en quête de connaissances susceptibles de lui apporter le même niveau de contrôle sur lui que celui qu'il exerce sur la technologie informatique. Cette quête qui a mené à la rédaction de L'envie de gagner. Il a publié divers livres chez Amazon : Les Aventures de Chapuchino Volume 1, Voisins intimes, Par l'argent ou par le plomb - châtiment impitoyable, La Folie de réfléchir...
Autres livres de Alexandre Gomez Urbina
Sommaire
- Techniques et outils des hackers et des administrateurs réseaux
- Repérages et interceptions des adresses IP et des domaines sur Internet
- Protéger sa vie privée
- Types de connexion sur le réseau
- Les troyens, keyloggers, virus et vers
- La force brute
- Les exploits
- Intrusion, failles système et conséquences
- Cryptage et décryptage de données
- Nettoyage et récupération de données
- Protégez votre ordinateur
- L'ingénierie sociale
- Le phishing et vulnérabilités des pages Web
- La sécurité des entreprises
- Annexes
- Index
Avis des lecteurs
publié le 09/07/2006 Acheteur vérifié
Ce que je pense de HACKING INTERDIT
Pour résumer mon avis sur ce livre, il est très illustratif, il présente la machine virtuelle qui permet de créer différents environnements réseau sur un seul ordinateur. Tout est bien pensé pour la lutte contre le piratage. On voit les vulnérabilités des ordinateurs dues aux mauvaises configurations et le contrôle qui peut être pris quand les ports sont laissés ouverts. Une vaste gamme des différents types de scanners nous est présentée, sans s'arrêter aux simples scanners de ports qui pullulent dans tous les ouvrages informatique, ici, on s'intéresse aussi aux scanners de serveurs Proxy, aux scanners de serveurs Web, aux scanners de site Web sécurisés, scanners de failles CGI, scanner TONELOC (modem). Pas à pas, cet ouvrage nous conduit à des endroits jusqu'ici encore inexplorés de nos systèmes, inexplorés pour l'utilisateur lambda, mais bien connus des hackers chevronnés. Ces outils nous permettent de connaître les failles de notre système en amont, avant que quelqu'un d'autre mette la main dessus. Je m'étais aussi demandé comment être invisible sur Internet, et comment éviter que mon adresse IP publique, celle qui indique que je suis suivi, par des sites d'achats en lignes ou autres, qui peuvent facilement reconnaître mon parcours via de petits scripts dans leurs systèmes. J'ai eu mes réponses. J'ai pu apprécier la puissance des sniffers en vivo, dans des exemples très bien illustrés qui montrent comment ils peuvent dévoiler le hash de l'administrateur, décrypter les connexions VPN, POP3, etc. Nous ne sommes jamais à l'abri, surtout à l'heure actuelle où nous utilisons presque tous des réseaux sans fil, à la mode dans le NAIGT NET. On trouve des astuces pour configurer son routeur/modem et sa carte réseau sans fil sans se faire de souci. Entre les explications et les images, je m'y retrouve bien. J'aime beaucoup le chapitre sur les connexions à distance, on apprend à établir une connexion VPN, une connexion terminal serveur, ou une connection PCanywhere, des connexions Telnet entre plusieurs autres types de connexions. Personnellement, je suis content que ce livre soit français, et dise les choses franchement, sans se perdre dans la théorie comme le font souvent les livres américains. Ici, on peut travailler avec les exploits pour tester notre réseau. J'ai lu qu'il existe un exploit nommé ATHENA, j'espère qu'il sera abordé dans un prochain ouvrage de l'auteur. Par ailleurs, j'avoue avoir été séduit par les histoires d'ingénierie sociale et par la description des attaques de phisihing, qui font malheureusement un grand nombre de victimes. Tout un chapitre est consacré à la protection de votre vie privée de A à Z avec des démonstrations pour la configuration d'un coffre fort, d'un pare-feu, d'un anti-troyen, d'un anti-virus, d'un scanner en ligne pour la désinfection de votre ordinateur, etc. On sait comment déjouer les attaques des pirates. Ce ouvrage est bourré de conseils, de bons tuyaux pour nous défendre, et montre au grand jour comment les troyens se camouflent, comment les hackers font pour insérer des keyloggers dans votre ordinateur, et comment réagir en cas d'attaque. Si nous suivons les conseils de cet ouvrage, nous comprendrons mieux comment agir en cas de besoin. [...] Presque 1000 pages de lecture captivante où chacun trouvera son bonheur selon ses besoins. Je vais poster ce commentaire dans mes sites d'achats favoris.
publié le 23/06/2006 Acheteur vérifié
Wi-fi
Ce livre est tombé à pic ! Je n'osais pas mettre en place un réseau sans fils pour la bonne et simple réseau que je n'y connais rien. Grâce à ce livre, j'ai été guidé pas à pas dans la configuration de mon modem. Ma carte réseau est géniale, et tout fonctionne parfaitement bien grâce à cette lecture. J'ai maintenant 3 ordinateurs, un pour moi, et les deux autres pour le reste de la famille. Hacking Interdit m'a enseigné ses recettes, c'est maintenant moi qui cuisine !
publié le 23/06/2006 Acheteur vérifié
Détruire les troyens
Bonjour, J'ai toujours cherché à lutter contre les troyens, à mener ma propre guerre de Troie, mais je n'avais jamais imaginer qu'ils pouvaient être si nombreux ! Pour quelqu'un comme moi qui ne suis pas informaticien, j'ai trouvé ce livre très pratique et méthodique. J'ai économisé de bonnes sommes en étant capable de résoudre moi-même mes problèmes (grâce au livre) en évitant ainsi de faire appel à un technicien et je me suis débarrassé de tous mes "hôtes" non désirables. Merci !
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Micro Application |
Auteur(s) | Alexandre Gomez Urbina |
Parution | 18/04/2006 |
Nb. de pages | 816 |
Format | 19 x 23 |
Couverture | Broché |
Poids | 1288g |
Intérieur | Noir et Blanc |
EAN13 | 9782742966530 |
ISBN13 | 978-2-7429-6653-0 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Bureautique Réseaux Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet