- EAN13
- 9782822405225
- ISBN
- 978-2-8224-0522-5
- Éditeur
- MA Editions
- Date de publication
- 05/07/2017
- Collection
- ESK.GUIDE COMPL
- Nombre de pages
- 530
- Dimensions
- 23,1 x 19,1 x 3,3 cm
- Poids
- 1200 g
- Langue
- français
- Fiches UNIMARC
- S'identifier
Hacking interdit - 7e édition
Toutes les techniques des Hackers pour mieux vous en protéger
De Alexandre Gomez-Urbina
MA Editions
Esk.Guide Compl
Aujourd’hui, impossible de surfer sur Internet ou d’utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n’est à l’abri du danger. Virus, usurpations d’adresses IP, troyens, intrusions dans votre système, attaques par phishing… : l’imagination des pirates est sans limite !
La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !
Un internaute averti en vaut deux ! Protégez-vous des pirates informatiques !
• La protection de la vie privée et de l’anonymat
• Le nettoyage et la récupération des données
• Techniques de recherche d’informations des pirates
• La cryptographie et la stéganographie
• La sécurité en entreprise
• Les exploits
• La détection des attaques réseau
• Les écoutes de réseaux avec Wireshark
• Le monde du multimédia et les technologies sans fil
• Les troyens, keyloggers, virus, vers, etc
• Techniques d’espion
• Arnaque, intrusion et phishing
L’ouvrage s’appuie sur de très nombreux exemples concrets et de mises en situation.
La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !
Un internaute averti en vaut deux ! Protégez-vous des pirates informatiques !
• La protection de la vie privée et de l’anonymat
• Le nettoyage et la récupération des données
• Techniques de recherche d’informations des pirates
• La cryptographie et la stéganographie
• La sécurité en entreprise
• Les exploits
• La détection des attaques réseau
• Les écoutes de réseaux avec Wireshark
• Le monde du multimédia et les technologies sans fil
• Les troyens, keyloggers, virus, vers, etc
• Techniques d’espion
• Arnaque, intrusion et phishing
L’ouvrage s’appuie sur de très nombreux exemples concrets et de mises en situation.
S'identifier pour envoyer des commentaires.