🖥 Sécurité informatique Ethical Hacking : Coffret en 2 volumes : Tester les types d’attaques et mettre en place les contre-mesures | paschersoldes.fr


Price:
(as of Jun 25,2020 04:00:17 UTC – Details)


Ces deux livres offrent au lecteur un maximum d’informations sur la scurit informatique et sur le dveloppement d’outils en Python adapts des situations particulires de Hacking. 1369 pages par nos experts. Des lments complmentaires sont en tlchargement sur le site www.editions-eni.fr. Un livre de la collection Epsilon Scurit informatique – Ethical Hacking – Apprendre l’attaque pour mieux se dfendre (5e dition) Ce livre sur la scurit informatique (et le ethical hacking) s’adresse tout informaticien sensibilis au concept de la scurit informatique mais novice ou dbutant dans le domaine de la scurit des systmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se dfendre. Cette nouvelle dition tient compte de l’actualit en matire de scurit informatique et voit l’apparition de deux nouveaux chapitres qui traitent de la scurit des communications sans fil et du Black Market. Les chapitres du livre : Introduction et dfinitions – Mthodologie d’une attaque – lments d’ingnierie sociale – Les failles physiques – Prise d’empreinte ou Information Gathering – La scurit des communications sans fil – Les failles rseau – Les failles web – Les failles systme – Les failles applicatives – Forensic – La scurit des box – Les failles matrielles – Black Market – Risques juridiques et solutions Un livre de la collection Epsilon Hacking et Forensic – Dveloppez vos propres outils en Python (2e dition) Ce livre s’adresse toute personne dsirant apprendre le Python pour le Hacking et le Forensic et se former la conception d’outils en Python, ainsi qu’aux professionnels de la scurit informatique et du Forensic. Il a pour objectif de conduire le lecteur une bonne comprhension de bibliothques spcifiques Python pour qu’il puisse ensuite concevoir ses outils personnaliss, adapts des situations particulires en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est ncessaire d’avoir des notions de scurit informatique. L’auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothques utiles, expliques et illustres par des exemples concrets afin que le lecteur puisse s’en approprier le fonctionnement. Les scripts de chaque chapitre sont en tlchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos – Python : les fondamentaux – Le rseau – Rseau : la bibliothque Scapy – Dbogage sous Windows – Le fuzzing – Traitement d’images – Un peu plus sur le Web – Forensic – Bibliographie



You May Also Like

About the Author: James roth