en savoir plus
Permet à tous ses détenteurs d'obtenir 5% de réduction sur tous les livres lors du retrait en magasin (réduction non cumulable avec les réductions de type étudiant).
Offre également un certain nombre d'avantages auprès de nos partenaires.
Avec les favoris, retrouvez dans un espace les sélections effectuées au fur et à mesure de vos navigations dans le site.
Constituez pour votre usage personnel vos listes de livres en prévisions d'achats futurs et votre sélection d'articles, dossiers, événements, vidéos ou podcasts préférés ou à découvrir plus tard...
Il suffit simplement de cliquer sur "Ajout Favori" sur chaque page qui vous intéresse pour les retrouver ensuite dans votre espace personnel.
Requiert un compte Mollat
Requiert un compte Mollat
Ce livre traite, étape par étape, les enchaînements d'exploits les plus fréquents : comment ils fonctionnent et comment les prévenir. Illustration de cette technique à travers des exemples fondés sur des stratégies d'attaque réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou d'assurance santé. ©Electre 2025
Chaînes d'exploits
Scénarios de hacking avancé et prévention
Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Ce livre présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposées.
Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.
Paru le : 18/09/2009
Thématique : Systèmes d'Exploitation
Auteur(s) : Auteur : Andrew Whitaker Auteur : Keatron Evans Auteur : Jack B. Voth
Éditeur(s) :
Pearson
Collection(s) : Référence
Contributeur(s) : Traducteur : Isabelle Hurbain-Palatin
Série(s) : Non précisé.
ISBN : 978-2-7440-2371-2
EAN13 : 9782744023712
Reliure : Broché
Pages : VII-287
Hauteur: 23.0 cm / Largeur 19.0 cm
Épaisseur: 1.9 cm
Poids: 606 g