Résumé
Comprendre les dernières techniques de hacking pour agir et se protéger !
Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe, vos données stockées dans le cloud, ou encore pénétrer dans l'intranet de votre entreprise ?
Comment protéger votre smartphone, votre tablette ou votre PC de façon efficace et durable ? Grâce à cet ouvrage, vous découvrirez comment procèdent les hackers et saurez appliquer les contre-mesures appropriées.
Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le cloud. Vous apprendrez enfin à vous prémunir de la "pollution virale" et des intrusions dans vos réseaux.
Grâce au Hacker's Guide, vous allez :
- étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) ;
- comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger ;
- prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones ;
- protéger vos données personnelles sur les réseaux Wifi ;
- apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir ;
- utiliser les outils à même de détecter les chevaux de Troie ;
- vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME ;
- recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
L'avis du libraire Eyrolles
Une initiation pratique aux techniques de protection efficaces de votre smartphone, de vos tablettes pour éviter les usurpations d'identité, les demandes de rançons, et autres pollutions virales.
Extrait du livre
L'auteur - Eric Charton
Journaliste spécialisé dans la presse informatique (L'informaticien), Eric Charton livre également sa connaissance des arcanes de la gravure dans de nombreux ouvrages dont Nero 6 et 6.6 dans la collection Kit Campus. Il est aussi l'auteur de livres sur d'autres thèmes dont ActionScript ou la programmation des jeux.
Sommaire
- Le paysage du piratage informatique
- Les défauts de TCP/IP
- Les outils des hackers et leurs cibles
- Spywares, troyens et les virus
- Les Botnets
- L'identification d'un PC individuel
- Utilisation des réseaux sociaux
- La vulnérabilité des réseaux
- Les failles des systèmes
- Les mots de passe d'Internet
- Les mots de passe des PC
- La protection des données
- La dissimulation de ses propres traces
- Le PC déraille !
Caractéristiques techniques
PAPIER | |
Éditeur(s) | Pearson |
Auteur(s) | Eric Charton |
Parution | 06/10/2017 |
Édition | 5eme édition |
Nb. de pages | 356 |
Format | 17 x 24 |
Couverture | Broché |
Poids | 595g |
Intérieur | Quadri |
EAN13 | 9782744066948 |
ISBN13 | 978-2-7440-6694-8 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse
- Informatique Systèmes d'exploitation UNIX Administration, réseau et sécurité Sécurité
- Informatique Informatique d'entreprise Sécurité
- Informatique Bureautique Réseaux Sécurité
- Informatique Développement d'applications Programmation UNIX / Linux
- Informatique Réseaux et télecommunications Ouvrages généraux
- Informatique Réseaux et télecommunications Protocoles et standards
- Informatique Réseaux et télecommunications Administration réseau
- Informatique Réseaux et télecommunications Sécurité réseau
- Informatique Réseaux et télecommunications Sécurité réseau Protocoles et standards PKI
- Informatique Réseaux et télecommunications Sécurité réseau Sécurité internet
- Informatique Certifications Linux