Les bases du hacking (Record no. 18053)
[ view plain ]
010 ## - ISBN | |
---|---|
ISBN | 9782744025983 |
qualificatif | correct |
200 ## - titre | |
titre | Les bases du hacking |
Type document | Livre |
auteur | Patrick, Engebretson |
autres auteurs | Hervé, Soulard ( traduit par) |
210 ## - éditeur | |
lieu de publication | Montreuil |
nom de l'editeur | Pearson |
date de publication | 2013 |
101 ## - langue | |
langue du document | Français |
langue de l'oeuvre originale | Français |
215 ## - description | |
Nombre de pages | 1 vol. (XVI-220 p.) |
format | 24 cm |
225 0# - collection | |
titre de la collection | Référence |
titre de la sous-collection | Sécurité |
606 ## - sujets | |
sujet | Systèmes informatiques |
subdivision du sujet | Mesures de sûreté |
606 ## - sujets | |
sujet | Réseaux d'ordinateurs |
subdivision du sujet | Mesures de sûreté |
606 ## - sujets | |
sujet | Pirates informatiques |
330 ## - résumé | |
texte de la note | Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation.<br/>Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive.<br/>Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres !). |
686 ## - Classification | |
Classification | 005.8 Sécurité informatique, cryptographie et vie privée |
700 ## - auteur(s) | |
auteur | Engebretson |
partie du nom autre que l'élément d';entrée | Patrick |
dates | 1974-.... |
koha internal code | 27944 |
001 - notice numéro | |
Numéro d'identification notice | 171795156 |
100 ## - données générales de traitement | |
données générales de traitement | 20160421 frey50 |
Propriétaire | Dépositaire | Localisation | code barre | cote | Statut | note |
---|---|---|---|---|---|---|
ENS Rennes - Bibliothèque | ENS Rennes - Bibliothèque | Informatique | 033923 | 005.8 ENG | Empruntable | 005.8 Sécurité informatique, cryptographie et vie privée |