Chargement...
Chargement...

Stratégies anti-hackers

Auteur : Ryan Russell


38,00 €
Chargement...
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Relève les failles des systèmes d'information, afin de savoir comment les hackers procèdent, et présente les mesures de sécurité les plus efficaces. ©Electre 2024

Testez la sécurité de voire système informatique

Rédigé par dix des plus grands experts de la sécurité américains, Stratégies anti-hackers offre un panorama complet des techniques de piratage les plus utilisées. Avec une approche résolument pragmatique et dans un langage clair, il vous livre toutes les clés nécessaires pour découvrir les brèches de sécurité de votre système informatique et mettre en place des parades efficaces.

Gros plan sur les brèches de sécurité, les techniques de piratage et les parades

Qu'il s'agisse d'attaques locales (diffing, entrées imprévues, dépassements de tampon) ou d'attaques distantes (sniffing, brèches client/serveur, virus, chevaux de Troie, vers), les principales brèches de sécurité et les techniques de piratage font l'objet d'une description approfondie. Après lecture de cet ouvrage, vous disposerez des connaissances suffisantes pour utiliser des programmes de sniffing, développer des programmes de dépassement de tampon, contourner les mécanismes de sécurité sur les serveurs. En maîtrisant les principales techniques de piratage - en apprenant à penser comme un hacker - vous serez en mesure de protéger efficacement le système d'informations de votre entreprise.

Au sommaire

Les différents types de hackers • Hacker • Cracker • Script kiddie • Phreak • White hat/black hat • Rôle et motivation des hackers • Les brèches de sécurité et leur parades • La sécurité côté client n'est pas efficace • Il est impossible d'échanger des clés de cryptage sans partage d'informations • Il est impossible de se protéger à 100 % des virus et des chevaux de Troie • Les firewalls ne peuvent pas vous protéger à 100 % d'une attaque • Les mots de passe ne peuvent pas être stockés de manière fiable sur le client • Les types d'attaque • Le déni de service • La fuite d'informations • Création, lecture, modification et suppression de fichiers • La désinformation • L'accès spécial à des fichiers ou à des bases de données • L'extension des privilèges • Les attaques locales • Le diffing • Problèmes (sommes de contrôle, Compression/cryptage) • Se protéger contre le diffing • La cryptographie • Les algorithmes • Les problèmes liés à la cryptographie • La force brute • La cryptanalyse • Les entrées imprévues • Les données imprévues en HTML • Les données imprévues dans les requêtes SQL • Identification des failles • Protection par le filtrage • Options de sécurité avec Perl, PHP, Cold Fusion, ASP, MySQL • Dépassement de tampon • Destruction de la pile • Conception du payload • Mise en oeuvre d'un laboratoire de test • Formation • Conduite du déploiement • Les attaques distantes • Le sniffing • Caractéristiques du sniffing • Les données à <> • Techniques de sniffing avancées • Protection • Détection • Les brèches client/serveur • Virus chevaux de troie et vers • Différences • Anatomie des virus • Transmission de virus entre plate-formes • Créer ses propres virus • Se protéger des logiciels créés à des fins malveillantes • Le spoofing • Etablir l'identité sur les réseaux informatiques

A qui s'adresse cet ouvrage ?

  • Aux administrateurs réseau désireux d'acquérir une vue d'ensemble des techniques de piratage.
  • Aux ingénieurs système concernés par les problématiques de sécurité.
  • Fiche Technique

    Paru le : 07/03/2001

    Thématique : Systèmes d'Exploitation

    Auteur(s) : Auteur : Ryan Russell

    Éditeur(s) : Eyrolles

    Collection(s) : Non précisé.

    Contributeur(s) : Traducteur : Dominique Maniez

    Série(s) : Non précisé.

    ISBN : Non précisé.

    EAN13 : 9782212092523

    Reliure : Broché

    Pages : XXV-381

    Hauteur: 23.0 cm / Largeur 19.0 cm


    Épaisseur: 2.6 cm

    Poids: 815 g