Traitement en cours...
Fermer la notification

SIDE vous souhaite une année 2026 réussie. Nous ferons tous nos efforts pour y contribuer.

Afficher la notification

Les Bases du hacking

ENGEBRETSON Patrick
Date de parution 06/10/2017
EAN: 9782744066955
Disponibilité Disponible chez l'éditeur
Le guide incontournable pour découvrir et interpréter les outils modernes de hacking Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Base... Voir la description complète
Nom d'attributValeur d'attribut
Common books attribute
ÉditeurPEARSON
Nombre de pages-
Langue du livreFrançais
AuteurENGEBRETSON Patrick
FormatPaperback / softback
Type de produitLivre
Date de parution06/10/2017
Poids405 g
Dimensions (épaisseur x largeur x hauteur)1,40 x 17,00 x 24,00 cm
Le guide incontournable pour découvrir et interpréter les outils modernes de hacking Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).