TECHNIQUES DE HACKING Coll. DIVERS
Langue : Français
Auteur : ERICKSON Jon
Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et
mettre en pratique les mécanismes utilisés lors de l’exploitation des
failles de sécurité.
Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles.
Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussi leur application aux techniques de hacking.
Un environnement de test et de comp ilation complet, incluant l’ensemble des codes sources présentés dans l'ouvrage, permettant une mise en pratique immédiate des concepts présentés.
Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles.
Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussi leur application aux techniques de hacking.
Un environnement de test et de comp ilation complet, incluant l’ensemble des codes sources présentés dans l'ouvrage, permettant une mise en pratique immédiate des concepts présentés.
- 01. Programmation
- 02. Exploitation
- 03. Réseau
- 04. Shellcode
- 05. Contre -mesures
- 06. Cryptologie
- 02. Exploitation
- 03. Réseau
- 04. Shellcode
- 05. Contre -mesures
- 06. Cryptologie
Étudiants en informatique / sécurité.
Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans
Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.
Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.
Date de parution : 10-2017
Ouvrage de 512 p.
17x23.9 cm
27,99 €
Télécharger
Thème de TECHNIQUES DE HACKING :
Mots-clés :
© 2024 LAVOISIER S.A.S.