Internal Hacking et contre-mesures en environnement Windows
Piratage interne, mesures de protection, développement d'outils
Philippe Kapfer - Collection Epsilon
Résumé
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.
En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.
L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en oeuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.
Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l'authentification par OTP... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace.
Des éléments complémentaires sont en téléchargement sur le site de l'éditeur.
Sommaire
- Introduction
- Recherche d'informations
- Prendre le rôle administrateur ou système
- Cryptage et CryptoLocker
- Extraire, casser, changer un mot de passe
- Fabriquer ses propres outils de hacking
- Faire exécuter vos applications piégées
- Outrepasser les restrictions logicielles
- Prendre le contrôle à distance
- Garder une porte ouverte
- Se cacher et effacer ses traces
- Les contre-mesures techniques
- La gouvernance des systèmes d'information
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Eni |
Auteur(s) | Philippe Kapfer |
Collection | Epsilon |
Parution | 13/09/2017 |
Édition | 2eme édition |
Nb. de pages | 430 |
Format | 18 x 22 |
Couverture | Broché |
Poids | 750g |
Intérieur | Noir et Blanc |
EAN13 | 9782409008542 |
ISBN13 | 978-2-409-00854-2 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet