en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Détaille le mode opératoire des techniques de hacking et présente les bases de la programmation en C du point de vue du hacker pour comprendre l'art et la science du hacking. ©Electre 2025
Techniques de Hacking
Sortez des sentiers battus et forcez les limites des systèmes informatiques
Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.
Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.
Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.
Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
Une image ISO amorçable contenant un environnement de hacking basé sur Linux est disponible sur le site Pearson, www.pearson.fr, à la page dédiée à ce livre dans la librairie en ligne. Cette image contient les outils de développement, de débogage, de manipulation de trafic et de craquage du chiffrement. Elle contient également les codes sources et les applications mentionnées dans cet ouvrage. Avec cet environnement complet vous pourrez suivre les exemples de ce livre et mener à bien vos propres expérimentations.
Avec ce livre vous apprendrez à :
Vous découvrirez comment les hackers parviennent à :
Paru le : 23/08/2012
Thématique : Langages de programmation
Auteur(s) : Auteur : Jon Erickson
Éditeur(s) :
Pearson
Collection(s) : Référence
Série(s) : Non précisé.
ISBN : 978-2-7440-2536-5
EAN13 : 9782744025365
Reliure : Broché
Pages : VIII-498
Hauteur: 24.0 cm / Largeur 17.0 cm
Épaisseur: 2.7 cm
Poids: 862 g