Résumé
Dans la peau d'un hacker
Où se trouvent les failles d'un système informatique ? Quels sont les risques courus par les entreprises ? C'est en raisonnant comme un hacker que vous protégerez au mieux le système d'information de votre entreprise.
Les techniques d'attaque passées au crible
Rédigé par les plus grands experts de la sécurité aux États-Unis, Stratégies anti-hackers offre un panorama complet des techniques de piratage, des plus utilisées aux plus inédites. Cette deuxième édition, profondément remaniée et mise à jour, aborde, outre les attaques par virus et le déni de service, le diffing, le détournement des systèmes de détection d'intrusion, les tunnels. Elle traite également de techniques inédites, comme les attaques sur le matériel, les techniques de rétro-ingénierie sur le code.
L'ouvrage est écrit sous la direction de Ryan Russell.
Ont collaboré à cet ouvrage :
- Ryan Russell (ingénieur sécurité, spécialisé en détection d'intrusion)
- Dan « Effugas » Kaminsky (ingénieur chez Cisco Systems)
- Rain Forest Puppy (consultant R&D sur la sécurité)
- Ken Pfeil (responsable sécurité)
- Joseph « Kingpin » Grand (ingénieur)
- K2 (ingénieur)
- David M. Ahmad (responsable sécurité logicielle)
- F. William Lynch (spécialiste des pare-feu)
- Hal Flynn (ingénieur spécialisé en menaces réseau)
- Ryan Permeh (développeur sécurité)
- Norris L. Johnson (formateur)
- Ido Dubrawsky (ingénieur sécurité réseau)
- Robert Graham (développeur sécurité)
- Steve Manzuik (développeur d'un système de détection d'intrusion)
Extraits du livre
L'auteur - Ryan Russell
is MIS Manager at SecurityFocus.com. He has served as an expert witness on security topics and has done internal security investigation for a major software vendor. Ryan has contributed to three Syngress Media books, on networking topics. He has a degree in computer science from San Francisco State University.
Sommaire
- Principes de sécurité
- Types d'attaques
- Types d'attaques et tests de vulnérabilité
- Méthodologie
- Méthodologies de la recherche de vulnérabilités
- De l'importance de l'analyse du code source
- Techniques de rétro-ingénierie
- Comparaison (diffing)
- Définition
- Les différents outils de comparaison
- Cryptologie
- Algorithmes cryptologiques élémentaires
- Comprendre la force brute
- Déceler la mauvaise utilisation des algorithmes
- Entrée imprévue
- Risques
- Identification et résolution des failles
- Dépassement de tampon (buffer overflow)
- Créez votre premier dépassement
- Techniques avancées
- Chaînes de formats
- Examen d'un programme vulnérable
- Test sur une chaîne de format aléatoire
- Ecoute sur un réseau informatique (sniffing)
- Logiciels d'écoute les plus courants
- Techniques d'écoute avancées
- Détournement de session (hijacking)
- Outils
- Attaques MITM pour les communications chiffrées
- Attaques en se faisant passer pour une entité
autorisée (spoofing)
- Définition
- Défis de capacités
- Tunnel
- Authentification
- Réacheminement des commandes et des ports
- Piratage matériel
- Attaques matérielles
- Attaques des circuits électriques
- Virus, chevaux de Troie et vers
- Anatomie d'un virus
- Créez votre propre programme malveillant
- Comment se protéger contre un logiciel malicieux
- Contournement des systèmes de détection d'intrusion
- Outils de surveillance et d'analyse
Avis des lecteurs
publié le 26/01/2004 Acheteur vérifié
Technique ?
Si vous êtes dans la technique info ce livre n'est pas pour vous.
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Eyrolles |
Auteur(s) | Ryan Russell |
Parution | 11/09/2002 |
Édition | 2eme édition |
Nb. de pages | 754 |
Format | 19.1 x 22.5 |
Couverture | Broché |
Poids | 1495g |
Intérieur | Noir et Blanc |
EAN13 | 9782212111385 |
ISBN13 | 978-2-212-11138-5 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Sécurité
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet