Copyrights @ Journal 2014 - Designed By Templateism - SEO Plugin by MyBloggerLab

Selasa, 11 Februari 2020

Les bases du hacking

Share

Category: Livres,Informatique et Internet,Scurit informatique

Les bases du hacking Details

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !).

Reviews

Humm, je ne vous cacherais pas ma dception.Je voulais tre gentil, mais premirement on ne dconne pas avec l'informatique, deuximement quand on a un doctorat, le travail doit tre un minimum srieux, sinon c'est que l'on cherche vendre! et la on ne vas pas tre copain!!! car un mtier et un artisanat cela ce respect, ne serais ce que par la crdibilit du contenue que l'ont enseigne ou vend!Je vois M.Engebreston, docteur en cyber-scu, expert en intrusion, je me dis woaaww!!!! , sa doit tre du lourd!!!!Et la, en l'ouvrant je comprend que mes 5 annes de recherche ne m'ont toujours rien appris...On vas tre claire je suis dev logiciel, autodidacte, certe je sort d'un labo de cyber, mais la base je n?ai qu'une licence et suis automaticien!!! et donc pas expert en hack et pourtant...Je m'attendais a du code, des techniques, des explications ( archi, cache de threads, ramsonware, worm, hydre, canaux cachs...) et je tombe sur l'utilisation d'outils linux Kali, fichier SAM, la faille XSS tous droit sortie de OpenclassRoom ou de toute autres site d'ailleurs....Je vais tre claire, je ne vois pas l?intrt de ce livre pour un dev car sont rle est juste d'utilis des outils.Il convient donc non pas a un dbutant ou intermdiaire comme marqu au dos du livre. Mais a un nophyte pas trs dou voulant sois crack je ne sais quoi aprs avoir vol les documents de son copain sur son pc avec une clef usb pendant qu'il tait au toilettes, mais certainement pas crer un troyen avec un algo shikata ganai, avec implmentation rcursive looper pour sauter les zones borns de scans des antivirus de base... et encore j'ai fait sa sans connaissance en informatique 20 ans... donc autant vous dire que aujourd?hui, on est loin du dcryptage des pico-scope sur les attaques par canaux cachs!Je ne suis pas genre cracher sur des dev, mais la je suis dessus... Ce livre aura la place qu'il mrite, aux toilettes, ou sous le pied d'un meuble .

0 Comments:

Posting Komentar