les bases du hacking

Le Titre : Les bases du hacking
L'auteur : Patrick Engebretson
L'éditeur :
Communiqués : 2013-08-23
Des Pages : 240
ISBN : 9782744025983
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).

Le Titre : Hacker s Box
L'auteur : Eric Charton
L'éditeur :
Communiqués : 2013-10-03
Des Pages : 544
ISBN : 2744026034
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Hacker's guide : pour comprendre les dernières techniques du hacking pour agir et s'en protéger ! Un ouvrage sur la sécurité pour le grand-public qui couvre notamment les problématiques d'usurpation d'identité et réseaux sociaux. La cinquième édition d'un best-seller qui prend en compte les évolutions technologiques, le Web 2.0 et l'explosion des terminaux mobiles. Toutes les techniques des hackers et les moyens de s'en prémunir aujourd'hui. Toute la sécurité informatique personnelle sous un angle très pratique ; du micro-réseau familial à la PME. Les bases du hacking : pour passer à l'attaque !. Un ouvrage sur le hacking, axé sur les principaux mécanismes de l'attaque et du test de pénétration. Toutes les techniques des hackers, pour comprendre les principes de fonctionnement d'une attaque, et donc les moyens de s'en défendre !. Attaquer un réseau, une application, un site, à la portée de tous, avec des outils open source, et par des techniques courantes et essentielles.

Le Titre : Techniques de hacking
L'auteur : Jon Erickson
L'éditeur :
Communiqués : 2017-10-25
Des Pages : 512
ISBN : 2744066966
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Le Titre : Hacker s box
L'auteur : Patrick Engebretson
L'éditeur :
Communiqués : 2018-11-23
Des Pages : 752
ISBN : 2744067237
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Comprendre le hacking pour se protéger... Et contre-attaquer ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Programmeur ou simple amateur, vous trouverez dans ce kit de hacking tout sur la programmation, l’architecture des machines, les communications réseau et les techniques de hacking existantes. Une fois ces bases acquises, passez à l’attaque ! Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès. Les bases du hacking vous apprendra notamment à : maîtriser les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation ; utiliser les principaux outils de piratage : Metasploit, Nmap et bien d’autres. Techniques de hacking propose davantage encore de cas pratiques et vous apprendra par exemple à : programmer les ordinateurs en C, en assembleur et avec des scripts shell ; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. La meilleure défense, c’est l’attaque ! Grâce à ce kit complet de hacking, vous comprendrez le point de vue du hacker et serez à même de déployer les techniques de sécurité offensive les plus poussées.

Le Titre : S curit informatique Ethical Hacking
L'auteur : ACISSI.
L'éditeur : Editions ENI
Communiqués : 2009
Des Pages : 355
ISBN : 2746051052
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice en la matière. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Le Titre : Hacker s Guide
L'auteur : Eric Charton
L'éditeur : Pearson Education France
Communiqués : 2013-08-23
Des Pages : 348
ISBN : 9782744025969
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Que veulent les hackers, pourquoi êtes-vous leur cible ? Quelles sont leurs techniques pour modifier le contenu de votre disque dur, pénétrer dans l'intranet de votre entreprise ou encore pirater vos mots de passe ? Qu'ils cherchent à asservir votre ordinateur, à voler votre identité réelle ou sur les réseaux sociaux, les hackers utilisent des méthodes contre lesquelles il est possible de développer des contre-mesures efficaces et se protéger durablement. Toutes les réponses sont dans cet ouvrage: Nouvelles informations sur les logiciels de décodage de mots de passe, d'asservissement de PC, de scan de réseaux sans fil. Exposition des principes de la stéganographie, présentation des coffres-forts logiciels ainsi que des logiciels d'anonymat. Description du phénomène des botnets. Méthodes de hacking dans les réseaux sociaux. Étude détaillée de la question de l'identité numérique. Cette édition a été revue, corrigée et propose des nouveautés : Protection de ses données personnelles sur les réseaux Wifi. Cracker les clés WEP et se protéger. Utilisation et protection des tablettes et smartphones pour le hacking. Vulnérabilités d'iOS et Android. Ingénierie sociale.

Le Titre : Hacking Interdit
L'auteur : Alexandre Gomez Urbina
L'éditeur : MA éditions
Communiqués : 2010
Des Pages : 477
ISBN : 9782300027109
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing : l'imagination des pirates est sans limite ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! Un internaute averti en vaut deux !

Le Titre : Le Hacking pour les Nuls grand format
L'auteur : Kevin BEAVER
L'éditeur : First Interactive
Communiqués : 2018-09-20
Des Pages : 334
ISBN : 9782412041840
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

Le Titre : Hacking s curit et tests d intrusion avec Metasploit
L'auteur : David Kennedy
L'éditeur :
Communiqués : 2013-08-30
Des Pages : 400
ISBN : 9782744025976
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale. Grâce cet ouvrage : • Découvrez et maîtrisez les fondements de Metasploit. • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. • Contournez les antivirus et les systèmes de contrôle (IDS/IPS). • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. • Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins. • Écrivez vos propres modules Metasploit et scripts de post-exploitation. • Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

Le Titre : Dark Python
L'auteur : B. Anass
L'éditeur :
Communiqués : 2019-06-14
Des Pages : 103
ISBN : 1073887626
Format du Livre : [PDF] [EPUB] [AUDIOBOOKS]
TELECHARGER LIRE LE LIVRE
RÉSUMÉ DU LIVRE:

VOUS NE DEVIENDREZ JAMAIS HACKER SI VOUS NE SAVEZ PAS CODER !. La programmation vous offre la flexibilité, la souplesse, et le raisonnement pour que vous puissiez s'adapter aux différentes situations dans lesquelles les outils proposés par d'autres programmeurs sur le web ne répondent pas a vos besoins, vous serrez obligé de créer l'outil adéquat par vous-même, et c'est là que vous devez mettre vos compétences de programmation en pratique. Ce livre est adressé au débutant hacker qui veut découvrir le monde fascinant de la programmation, dans le but de l'aider à franchir le cap et de créer ses propres outils de hacking. En lisant ce livre vous allez : Apprendre à coder avec Python, en partant de zéro. Acquérir le mindset d'un hacker. Apprendre à créer vos propres outils qui s'adaptent aux différentes situations dans lesquels vous vous trouverez. Pour cela on va suivre le plan suivant : Chapitre 1 : Python.............Introduction. Chapitre 2 : Python.............fondamentales. Chapitre 3 : Python Hacking............ Python Hacking............password_cracker. Python Hacking............port_scanner. Python Hacking............Un peu d'anonymat !. Python Hacking............Dos_attaque. Python Hacking............Login brute-force. Python Hacking............Bypasser les Anti Virus. Python Hacking.............WI-FI_stealer. Python Hacking...............IP_Locator. Bonus................................extrait du livre "Wi-Fi Hacking avec Kali Linux".