Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Hacking interdit
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Indisponible

Retour à la fiche du livre

Tous les avis sur l'ouvrage : "Hacking interdit"

5/5

Note basée sur 3 avis
Commentaire de Jerome M
publié le 09/07/2006
Acheteur vérifié

Ce que je pense de HACKING INTERDIT

Pour résumer mon avis sur ce livre, il est très illustratif, il présente la machine virtuelle qui permet de créer différents environnements réseau sur un seul ordinateur. Tout est bien pensé pour la lutte contre le piratage. On voit les vulnérabilités des ordinateurs dues aux mauvaises configurations et le contrôle qui peut être pris quand les ports sont laissés ouverts. Une vaste gamme des différents types de scanners nous est présentée, sans s'arrêter aux simples scanners de ports qui pullulent dans tous les ouvrages informatique, ici, on s'intéresse aussi aux scanners de serveurs Proxy, aux scanners de serveurs Web, aux scanners de site Web sécurisés, scanners de failles CGI, scanner TONELOC (modem). Pas à pas, cet ouvrage nous conduit à des endroits jusqu'ici encore inexplorés de nos systèmes, inexplorés pour l'utilisateur lambda, mais bien connus des hackers chevronnés. Ces outils nous permettent de connaître les failles de notre système en amont, avant que quelqu'un d'autre mette la main dessus. Je m'étais aussi demandé comment être invisible sur Internet, et comment éviter que mon adresse IP publique, celle qui indique que je suis suivi, par des sites d'achats en lignes ou autres, qui peuvent facilement reconnaître mon parcours via de petits scripts dans leurs systèmes. J'ai eu mes réponses. J'ai pu apprécier la puissance des sniffers en vivo, dans des exemples très bien illustrés qui montrent comment ils peuvent dévoiler le hash de l'administrateur, décrypter les connexions VPN, POP3, etc. Nous ne sommes jamais à l'abri, surtout à l'heure actuelle où nous utilisons presque tous des réseaux sans fil, à la mode dans le NAIGT NET. On trouve des astuces pour configurer son routeur/modem et sa carte réseau sans fil sans se faire de souci. Entre les explications et les images, je m'y retrouve bien. J'aime beaucoup le chapitre sur les connexions à distance, on apprend à établir une connexion VPN, une connexion terminal serveur, ou une connection PCanywhere, des connexions Telnet entre plusieurs autres types de connexions. Personnellement, je suis content que ce livre soit français, et dise les choses franchement, sans se perdre dans la théorie comme le font souvent les livres américains. Ici, on peut travailler avec les exploits pour tester notre réseau. J'ai lu qu'il existe un exploit nommé ATHENA, j'espère qu'il sera abordé dans un prochain ouvrage de l'auteur. Par ailleurs, j'avoue avoir été séduit par les histoires d'ingénierie sociale et par la description des attaques de phisihing, qui font malheureusement un grand nombre de victimes. Tout un chapitre est consacré à la protection de votre vie privée de A à Z avec des démonstrations pour la configuration d'un coffre fort, d'un pare-feu, d'un anti-troyen, d'un anti-virus, d'un scanner en ligne pour la désinfection de votre ordinateur, etc. On sait comment déjouer les attaques des pirates. Ce ouvrage est bourré de conseils, de bons tuyaux pour nous défendre, et montre au grand jour comment les troyens se camouflent, comment les hackers font pour insérer des keyloggers dans votre ordinateur, et comment réagir en cas d'attaque. Si nous suivons les conseils de cet ouvrage, nous comprendrons mieux comment agir en cas de besoin. [...] Presque 1000 pages de lecture captivante où chacun trouvera son bonheur selon ses besoins. Je vais poster ce commentaire dans mes sites d'achats favoris.

Commentaire de Rinato* J
publié le 23/06/2006
Acheteur vérifié

Wi-fi

Ce livre est tombé à pic ! Je n'osais pas mettre en place un réseau sans fils pour la bonne et simple réseau que je n'y connais rien. Grâce à ce livre, j'ai été guidé pas à pas dans la configuration de mon modem. Ma carte réseau est géniale, et tout fonctionne parfaitement bien grâce à cette lecture. J'ai maintenant 3 ordinateurs, un pour moi, et les deux autres pour le reste de la famille. Hacking Interdit m'a enseigné ses recettes, c'est maintenant moi qui cuisine !

Commentaire de Rinato* J
publié le 23/06/2006
Acheteur vérifié

Détruire les troyens

Bonjour, J'ai toujours cherché à lutter contre les troyens, à mener ma propre guerre de Troie, mais je n'avais jamais imaginer qu'ils pouvaient être si nombreux ! Pour quelqu'un comme moi qui ne suis pas informaticien, j'ai trouvé ce livre très pratique et méthodique. J'ai économisé de bonnes sommes en étant capable de résoudre moi-même mes problèmes (grâce au livre) en évitant ainsi de faire appel à un technicien et je me suis débarrassé de tous mes "hôtes" non désirables. Merci !

Papier

25,79 €

Indisponible
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients 0 321 79 56 75 sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925