Sécurité informatique, ethical hacking : tester les types d'attaques et mettre en place les contre-mesures : coffret 2 livres

Sécurité informatique, ethical hacking : tester les types d'attaques et mettre en place les contre-mesures : coffret 2 livres

Sécurité informatique, ethical hacking : tester les types d'attaques et mettre en place les contre-mesures : coffret 2 livres
Éditeur: ENI
2014ISBN 9782746086968
Langue : Français

Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur

la sécurité informatique et comment résister aux attaques extérieures : 1114 pages pour

devenir Expert .

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Sécurité informatique - Ethical Hacking

Apprendre l'attaque pour mieux se défendre (3<sup>ième</sup> édition)

Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking ) s'adresse à tout informaticien sensibilisé

au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes

d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se

défendre . Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de

l'actualité en matière de sécurité informatique...

Les chapitres du livre :

- Introduction et définitions

- Méthodologie d'une attaque

- Social Engineering

- Les failles

physiques

- Les prises d'empreintes

- Les failles réseau

- Cloud Computing : forces et faiblesses

- Les failles web

- Les

failles système

- Les failles applicatives

- Risques juridiques et solutions

Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures

Extrait du résumé : Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la

sécurité informatique , et donc du hacking , et désireuse de faire un point sur ses compétences.

Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment

vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises

en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un

laboratoire virtualisé complet dans lequel de nombreux services seront implémentés...

Les chapitres du livre :

- Introduction

- Proxmox

- Machines virtuelles et services

- Mise en place des épreuves

- Plateformes

d'entraînement

- Le matériel indispensable

- Sécurisation du PC

Ce livre est proposé par (0) membre(s)
Ce livre est mis en favori par (0) membre(s)