Google Hacking
Mettez vos données sensibles à l'abri des moteurs de recherches
Résumé
Êtes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS, atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ?
Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils de recherche des données sensibles.
Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.
L'avis du libraire Eyrolles
Google a la capacité de référencer tous les documents accessibles sur le web. Si une entreprise laisse, de manière accidentelle ou par négligence, des données sensibles accessibles depuis l'extérieur, ces dernières sont aspirées et rendues ainsi visibles par Google. Cet ouvrage présente les risques de fuite d'informations pour les entreprises liées à l'utilisation de Google et les règles de sécurité pour s'en protéger.
L'auteur - Johnny Long
Johnny Long has spoken on network security and Google hacking at several computer security conferences around the world including SANS, Defcon, and the Black Hat Briefings. During his recent career with Computer Sciences Corporation (CSC), a leading global IT services company, he has performed active network and physical security assessments for hundreds of government and commercial clients. His website, currently the Internet's largest repository of Google hacking techniques, can be found at http://johnny.ihackstuff.com.
Sommaire
- Les bases de la recherche sur Google
- Opérateurs avancés
- Les bases du hacking sur Google
- Pré-évaluation
- Cartographie du réseau
- Trouver des exploits et repérer des cibles
- Dix recherches simples qui marchent
- Rechercher serveurs Web, portails de connexion et équipements réseau
- Noms d'utilisateurs, mots de passe et autres secrets
- Exploitation de documents et de bases de données
- Protégez-vous contre les Google hackers
- Automatisation des recherches Google
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Dunod |
Auteur(s) | Johnny Long |
Parution | 28/10/2005 |
Nb. de pages | 350 |
Format | 17,5 x 25 |
Couverture | Broché |
Poids | 815g |
Intérieur | Noir et Blanc |
EAN13 | 9782100494217 |
ISBN13 | 978-2-10-049421-7 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Informatique d'entreprise Référencement de sites
- Informatique Informatique d'entreprise Conception et développement web Référencement de sites
- Informatique Informatique d'entreprise Sécurité
- Informatique Bureautique Internet Initiation à Internet
- Informatique Bureautique Internet Les moteurs de recherche
- Informatique Bureautique Internet Les annuaires de sites
- Informatique Développement d'applications Conception et développement web Référencement de sites
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet