Chargement...
Chargement...

Hacking interdit : toutes les techniques des hackers enfin décryptées pour ne plus jamais vous laisser piéger !

Auteur : Alexandre Joseph Gomez Urbina

Paru le : 25/04/2006
Éditeur(s) : Micro application
Série(s) : Non précisé.
Collection(s) : Non précisé.
Contributeur(s) : Collaborateur : Nicolas Lopez - Collaborateur : André Rivero

25,79 €
Article indisponible
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers, ainsi que leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings. ©Electre 2018

Quatrième de couverture

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec ces logiciels, nul n'est à l'abri des virus, des usurpations d'adresses IP, de troyens, d'intrusions dans le système, d'attaques par phishing et de bien d'autres nombreuses attaques car l'imagination des pirates n'a pas de limite ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour ainsi mieux déjouer leurs pièges ! Un internaute averti en vaut deux ! Protégez-vous des pirates informatiques ! . Outils des hackers et des administrateurs... . Repérages et interceptions des adresses IP... . Traceurs, sniffers et renifleurs... . Mails anonymes, anti-mouchards, anti-spamming... . Camouflage, usurpation des adresses IP, anti-phishing... . Connexion à distance, connexion d'un réseau sans fil... . Troyens, keyloggers, virus, vers... . Exploits perl, mail-bombe, transfert de zone DNS... . Failles du système, transfert de données... . Cryptage des données, stéganographie... . Traces, mot de passe, récupération de fichiers... . Sauvegarde de données, pare-feu, anti-troyens... . Protection des informations publiques et internes... . Sécurité des entreprises face aux attaques d'ingénierie sociale... L'ouvrage s'appuie sur de très nombreux exemples concrets et mises en situation !

Fiche Technique

Paru le : 25/04/2006

Thématique : Systèmes d'Exploitation

Auteur(s) : Auteur : Alexandre Joseph Gomez Urbina

Éditeur(s) : Micro application

Collection(s) : Non précisé.

Série(s) : Non précisé.

ISBN : 2-7429-6653-6

EAN13 : 9782742966530

Format : Non précisé.

Reliure : Broché

Pages : 816

Hauteur : 23 cm / Largeur : 19 cm

Épaisseur : - cm

Poids : 1298 g