-
Livre
-
Adultes
Résumé
Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions-
Langue originale :
-
anglais
-
-
Traducteur :
-
Langue :
-
français
-
-
Dimensions :
23 cm -
Importance matérielle :
1 vol. (XIII-401 p.) -
Importance matérielle :
ill., couv. ill -
ISBN :
978-2-412-03959-5 -
EAN :
9782412039595 -
Est dans la collection :
-
Pour les nuls (Paris)
-
Informations sur la version :
Est une traduction de : Hacking for Dummies¯
Informations sur l'édition :
Partie 1 : Les fondations des tests de sécurité, Partie 2 : Préparation des tests de sécurité, Partie 3 : Attaques des équipements réseau, Partie 4 : Sécurité des systèmes d'exploitation, Partie 5 : Piratage des applications, Partie 6 : Exploitation des tests de sécurité, Annexe, Introduction, Chapitre 1 : Introduction aux tests de vulnérabilité et de pénétration, Chapitre 2 : Dans la tête des pirates, Chapitre 3 : Création du plan de test de sécurité, Chapitre 4 : Attaquer avec méthode, Chapitre 5 : Collecte d'informations, Chapitre 6 : Ingénierie sociale, Chapitre 7 : Sécurité des accès physiques, Chapitre 8 : Mots de passe, Chapitre 9 : Infrastructures réseau, Chapitre 10 : Réseaux sans fil, Chapitre 11 : Appareils mobiles et informatique nomade, Chapitre 12 : Systèmes Windows, Chapitre 13 : Systèmes Linux et macOS, Chapitre 14 : Messagerie et téléphonie IP, Chapitre 15 : Applications Web et pour mobiles, Chapitre 16 : Bases de données et stockage, Chapitre 17 : Production des rapports de test, Chapitre 18 : Combler les failles urgentes, Chapitre 19 : Vers une permanence de la sécurité, Chapitre 20 : Dix arguments pour trouver des alliés, Chapitre 21 : Dix arguments pour tester par de vraies attaques, Chapitre 22 : Dix erreurs fatales, Outils et ressources, Index, À propos du livre, Hypothèses initiales, Icônes de marge, Compléments au livre, Conseils de lecture, Pour la version française, Un peu de terminologie, Se protéger pour être en règle, Pourquoi attaquer ses propres systèmes ?, Quels dangers guettent vos systèmes ?, Précautions dans les évaluations de sécurité, Présentation des tests TVP, Quelques portraits d'ennemis, Qui cherche à vous envahir ?, Le pain quotidien du pirate, Comment se prépare et se réalise une attaque ?, L'art de la furtivité, Définir ses objectifs, Choisir les systèmes à tester, Définir ses standards de tests, Choisir ses outils d'évaluation, Préparer les conditions des tests, Voir les choses d'en face, Techniques d'analyse de systèmes, Recherche des ports ouverts et actifs, Découverte des failles, Exemple d'impacts d'une intrusion, Récolte d'informations publiques, Bases de données Internet, Introduction à l'ingénierie sociale, Test de résistance aux faux amis, Mode d'action des usurpateurs, Impact de l'Ingénierie sociale, Étapes d'une action d'ingénierie sociale, Parades contre l'ingénierie sociale, Principales failles d'accès physique, Inventaire des failles des bâtiments, Faiblesses des mots de passe, Casser un mot de passe, Mesures générales de protection des mots de passe, Mots de passe des systèmes d'exploitation, Failles d'une Infrastructure réseau, Outils d'investigation, Scruter, sonder et titiller un réseau, Failles habituelles des routeurs, switchs et pare-feu, Bonnes pratiques de défense des réseaux, Impact des failles sans fil, Outils de tests sans fil, Détection des réseaux sans fil, Détection et correction des attaques de réseaux sans fil, Estimation des failles, Faiblesses des ordinateurs portables, Attaques des téléphones et tablettes, Présentation des failles Windows, Une sélection d'outils, Collecte d'informations sur les failles Windows, Détection de session nulle, Vérification des droits de partage, Failles des correctifs non appliqués, Lancement d'une analyse authentifiée, Failles de Linux, Une sélection d'outils, Inventaire des failles système, Services Inutiles et non sécurisés, Protection des fichiers .rhosts et hosts.equiv, Sécurité des disques réseau NFS, Droits d'accès aux fichiers, Attaques par débordement de tampon, Contrôle de l'accès physique, Tests de sécurité générale, Déploiement des correctifs (patchs), Failles des systèmes de messagerie, Détection et réponse à une attaque de messagerie, Téléphonie IP (VoIP), Choix des outils de test Web, Recherche des failles Web, Limitations des risques de sécurité Web, Une plongée dans les bases de données, Protection des systèmes de stockage réseau, Collecte des résultats, Classement des failles selon leur priorité, Rédaction du rapport, Exploitation des conclusions du rapport, Des correctifs anticorruption, Durcissement des systèmes, Évaluation de l'infrastructure de sécurité, Automatisation des contrôles de sécurité, Détection des usages malveillants, Critères de sous-traitance de la sécurité, Promouvoir un état d'esprit de sécurité, Conjuguer les efforts de sécurité, Trouvez un allié et un sponsor, Ne criez pas au loup si personne ne peut le voir, Prouvez que l'entreprise ne peut pas se laisser attaquer, Favorisez une attitude de vigilance permanente, Montrez les avantages des tests de sécurité pour l'organisation, Impliquez-vous dans l'activité, Établissez votre crédibilité, Bannissez le jargon technique, Valorisez vos efforts, Restez souple et adaptable, Restez informé de l'inventivité des pirates, Ne vous contentez pas des formulaires de conformité, Combinez TVP et audits de sécurité, Rassurez les clients et les partenaires, Le relâchement n'est plus possible, Faites prendre conscience des menaces par des tests réels, Soyez couvert en cas d'avarie, Les tests approfondis éclairent les zones les plus sombres, Combinez analyses de vulnérabilité et tests de pénétration, Les tests détectent aussi des faiblesses d'organisation, Ne pas réclamer un accord écrit préalable, Croire que vous allez trouver toutes les failles, Croire que vous allez combler toutes les failles, Ne réaliser les tests qu'une fois, Se croire omniscient, Tester en conservant l'état d'esprit du pirate, Perdre des heures à tester des machines non critiques, Mal choisir ses outils, Provoquer l'écroulement des systèmes de production par vos tests, Sous-traiter des tests puis ne plus s'en soucier, Bases de données, Bluetooth, Certifications, Code source, Correctifs et patches, Déni de Service (DoS), Dictionnaires et listes de mots de passe, Durcissement (hardening), Exploits, Formation à la sécurité, Hackeurs (gadgets), Ingénierie sociale et hameçonnage, Keylogger, Lois et réglementations, Linux, Live (kits amorçables), Log (analyseurs), Maliciels sophistiqués, Messagerie, Méthodes et modèles de sécurité, Mobiles, Mots de passe, Recherches diverses, Réseaux, Sans fil, Statistiques, Stockage, Utilisateurs (sensibilisation), Voix sur IP (VoIP), Vulnérabilité (bases), Web (sites et applications), Windows, Outils divers, P. 1, P. 1, P. 2, P. 3, P. 3, P. 4, P. 4, P. 7, P. 9, P. 9, P. 12, P. 14, P. 16, P. 18, P. 20, P. 27, P. 27, P. 30, P. 32, P. 35, P. 37, P. 39, P. 39, P. 42, P. 45, P. 49, P. 51, P. 51, P. 53, P. 54, P. 55, P. 58, P. 59, P. 61, P. 63, P. 63, P. 67, P. 71, P. 71, P. 73, P. 73, P. 74, P. 79, P. 83, P. 89, P. 90, P. 91, P. 101, P. 102, P. 104, P. 125, P. 128, P. 131, P. 133, P. 134, P. 135, P. 136, P. 166, P. 167, P. 169, P. 169, P. 170, P. 172, P. 175, P. 197, P. 198, P. 198, P. 204, P. 211, P. 213, P. 214, P. 214, P. 217, P. 223, P. 228, P. 230, P. 238, P. 241, P. 242, P. 243, P. 243, P. 248, P. 253, P. 256, P. 257, P. 259, P. 260, P. 261, P. 263, P. 265, P. 267, P. 267, P. 268, P. 286, P. 293, P. 294, P. 295, P. 315, P. 319, P. 319, P. 325, P. 331, P. 333, P. 334, P. 335, P. 337, P. 339, P. 339, P. 340, P. 343, P. 344, P. 347, P. 347, P. 349, P. 350, P. 353, P. 354, P. 357, P. 357, P. 357, P. 358, P. 359, P. 359, P. 360, P. 361, P. 361, P. 361, P. 362, P. 363, P. 363, P. 363, P. 364, P. 364, P. 364, P. 365, P. 365, P. 365, P. 366, P. 366, P. 367, P. 367, P. 367, P. 368, P. 368, P. 368, P. 369, P. 369, P. 369, P. 370, P. 370, P. 371, P. 373, P. 373, P. 374, P. 374, P. 374, P. 375, P. 375, P. 375, P. 377, P. 377, P. 377, P. 378, P. 378, P. 378, P. 378, P. 379, P. 379, P. 380, P. 380, P. 380, P. 381, P. 381, P. 381, P. 382, P. 383, P. 384, P. 385, P. 385, P. 386, P. 386, P. 387, P. 387, P. 388, P. 389, P. 391