IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

[Livre]:Chaînes d'exploits: Scénarios de hacking avancé et prévention


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Avatar de Djug
    Homme Profil pro
    Inscrit en
    Mai 2007
    Messages
    2 980
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Algérie

    Informations forums :
    Inscription : Mai 2007
    Messages : 2 980
    Points : 17 970
    Points
    17 970
    Par défaut [Livre]:Chaînes d'exploits: Scénarios de hacking avancé et prévention
    Bonjour

    La rédaction de DVP a lu pour vous l'ouvrage suivant:
    Chaînes d'exploits: Scénarios de hacking avancé et prévention de Andrew Whitaker, Keatron Evans, Jack Voth

    paru aux Editions PEARSON



    Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle. Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. A travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés. Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.

    L'avez-vous lu? Comptez-vous le lire bientôt?

    Quel est votre avis?

    Exprimez-vous!! Votre avis nous intéresse...

  2. #2
    Membre confirmé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    466
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 466
    Points : 632
    Points
    632
    Par défaut
    Bonjour,

    Bouquin traduit par une de mes connaissances, tres bon bouquin meme pour quelqu'un ni connaissant rien en sécu info, il permet d'aquerir avant tout une certaine methode.

  3. #3
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    tres bon bouquin effectivement, je l'ai lu en 3-4 jours ^^,
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  4. #4
    Invité
    Invité(e)
    Par défaut
    Très bon livre en effet, à conseiller à tous.

  5. #5
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    En tout cas le synopsis est sympa, je pense que je vais le lire, merci pour la revue.

  6. #6
    Rédacteur
    Avatar de Benj.
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Septembre 2009
    Messages
    839
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2009
    Messages : 839
    Points : 1 849
    Points
    1 849
    Par défaut
    L'approche utilisée semble être plus que convaincante. Je penserai peut-être à ce livre lors d'un prochain achat en ligne.

    Par contre, si une relecture/correction pouvait être apportée pour la "Critique du livre" faite sur la page dédiée à cet ouvrage parce que (sans être méchant) ça fait mal aux yeux :
    Ecrit par trois experts en sécurité, le livre propose des scénarios d'attaques aux travers de 8 chapitres. Il met en avant un hacker nommé Phenix recevant diverses missions, qui par le biais de ses compétences, utilise les différentes chaînes d'exploits pour mener à bien ses objectifs.
    Le livre recouvre divers points liés au monde de la sécurité avec des exemples détaillés basés sur des stratégies d'attaque réelles. Utilisant les outils les plus courants (Netcat, Nmap, Metasploit, Core Impact, Kismet, etc...) et visant des cibles au contenu important (Banque, Secteur Médical, Club de Golf, etc...), cet ouvrage est présenté comme un éventail complet des différentes formes d'attaques possibles.
    Les sénarios d'attaques peuvent être vus comme une initiation au monde de la sécurité, mais en aucun cas comme une incitation au piratage.
    En effet, le lecteur compétant dans ce milieu pourra remarquer que certains outils utilisés par le personnage principal, peuvent parfois être détectés par des antivirus...

    Conclusion : Précis et concret, il peut servir de base d'exemple lors de TP encadrés ou de sensibilisation aux règles de sécurité.
    Merci pour les critiques en tout cas.
    Bazinga !

  7. #7
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut

    Merci de la remarque.
    Les modifications auront lieu prochainement

    note: faut vraiment que je retrouve mon bouquin d'orthographe du primaire...
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

Discussions similaires

  1. Réponses: 2
    Dernier message: 20/05/2011, 18h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo