Description
TECHNIQUES DE HACKING
Coll. DIVERS
Author: ERICKSON Jon
Language: FrenchSubject for TECHNIQUES DE HACKING:
Keywords
Publication date: 10-2017
512 p. · 17x23.9 cm · Hardback
512 p. · 17x23.9 cm · Hardback
Description
/li>Contents
/li>Readership
/li>Biography
/li>
Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et
mettre en pratique les mécanismes utilisés lors de l’exploitation des
failles de sécurité.
Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles.
Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussi leur application aux techniques de hacking.
Un environnement de test et de comp ilation complet, incluant l’ensemble des codes sources présentés dans l'ouvrage, permettant une mise en pratique immédiate des concepts présentés.
Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploitation possibles.
Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussi leur application aux techniques de hacking.
Un environnement de test et de comp ilation complet, incluant l’ensemble des codes sources présentés dans l'ouvrage, permettant une mise en pratique immédiate des concepts présentés.
- 01. Programmation
- 02. Exploitation
- 03. Réseau
- 04. Shellcode
- 05. Contre -mesures
- 06. Cryptologie
- 02. Exploitation
- 03. Réseau
- 04. Shellcode
- 05. Contre -mesures
- 06. Cryptologie
Étudiants en informatique / sécurité.
Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans
Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.
Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.
© 2024 LAVOISIER S.A.S.
These books may interest you
LES BASES DU HACKING 23.00 €