Sécurité informatique - Ethical hacking
Apprendre l'attaque pour mieux se défendre
Marion Agé, Sébastien Baudru, Robert Crocfer, Franck Ebel, Jérôme Hennecart, Sébastien Lasson, David Puche - Collection Epsilon
Résumé
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice en la matière. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système.
Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60 % des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
L'auteur - Marion Agé
Développeuse web et multimedia depuis 2007. Responsable de la traduction francophone officielle Gentoo/Linux. Pigiste pour la presse spécialisée en sécurité informatique.
L'auteur - Sébastien Baudru
Formateur et conseiller en sécurité informatique, formateur sur Linux (certifié RHCE : RedHat Certified Enginer) et en programmation. Cofondateur de la société DRASTIC (prestations de services en sécurité informatique). Pigiste pour la presse spécialisée en sécurité informatique.
L'auteur - Robert Crocfer
Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et réseaux sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique.
L'auteur - Franck Ebel
Franck Ebel est enseignant à l'université de Valenciennes en IUT, Directeur du Vulnerability Operating Center chez Athéos, expert en sécurité informatique et failles applicatives. Il est Commandant de Gendarmerie réserviste. Il a créé en 2008 la première licence professionnelle en France sur le "Ethical hacking". Il est également l'auteur de Hacking chez ENI Editions.
Autres livres de Franck Ebel
L'auteur - Jérôme Hennecart
Ancien chef de département Mesures physiques de l'IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique.
Autres livres de Jérôme Hennecart
L'auteur - Sébastien Lasson
Etudiant en Ingénieurie informatique, développeur d'applications Web 2.0, formateur. Démonte et analyse tous les systèmes d'exploitation et sa spécialité est l'étude de ces systèmes.
L'auteur - David Puche
Diplômé d'un master TNSID de l'Université de Valenciennes, développeur expérimenté, cofondateur de la société DRASTIC. Auteur des outils utilisés par ACISSI pour les audits. La sécurité applicative et système est son domaine.
Sommaire
- Introduction et définition
- Présentation
- Une nouvelle éthique de travail
- Méthodologie d'une attaque
- Préambule
- Collecte des informations
- Repérage de failles
- Intrusion dans le système
- Assurer son accès
- Exploitation
- Social Engineering
- Concept
- Les ingrédients
- Anatomie d'une attaque
- Contre-mesures
- Les failles physiques
- Généralités
- Accès physique direct à l'ordinateur
- Conclusion
- Index des sites Web
- Les failles réseaux
- Généralités
- Rappel sur les réseaux TCP/IP
- Outils pratiques
- DoS et DDoS
- Sniffing
- Man In The Middle (MITM)
- Failles Wi-Fi
- Ip over DNS
- Conclusion
- Les failles Web
- Rappels sur les technologies du Web
- Généralités sur la sécurité des sites Web
- Petite analyse d'un site Web
- Passer à l'attaque d'un site Web
- Contre-mesures et conseils de sécurisation
- Conclusion
- Les failles systèmes
- Généralités
- Les mots de passe
- Utilisateurs, groupes et permissions sur le système
- Élévation des privilèges
- Les processus
- Les appels de procédures distantes
- SeLinux et AppArmor
- La virtualisation
- Les logs, les mises à jour et la sauvegarde
- Bilan
- Les failles applicatives
- Généralités
- Notions d'Assembleur
- Bases des shellcodes
- Les Buffer Overflows
- Références
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Eni |
Auteur(s) | Marion Agé, Sébastien Baudru, Robert Crocfer, Franck Ebel, Jérôme Hennecart, Sébastien Lasson, David Puche |
Collection | Epsilon |
Parution | 12/10/2009 |
Nb. de pages | 356 |
Format | 17,5 x 21 |
Couverture | Broché |
Poids | 556g |
Intérieur | Noir et Blanc |
EAN13 | 9782746051058 |
ISBN13 | 978-2-7460-5105-8 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet