Hacking interdit

Auteur : Alexandre Gomez Urbina
Editeur : Editions Micro Application

L’utilisateur découvre dans cet ouvrage unique toutes les techniques des hackers afin de les déjouer efficacement ! Il apprend ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaines sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers, ainsi que leurs méthodes pour s’introduire dans les PC, s’attaquer aux entreprises, lancer des attaques Phishing… L’utilisateur est également initié à toutes les techniques pour protéger sa vie privée, nettoyer et récupérer des données, protéger son système, sécuriser ses ordinateurs en entreprise. L’ouvrage se termine par les questions-réponses les plus fréquentes. Un utilisateur averti en vaut deux !

Protéger sa vie privée : envoyer des emails anonymes, protéger sa machine contre les connexions Telnet, se protéger contre les caches, retirer l’enregistrement automatique, éliminer les pop-ups, lutter contre le spam…

Types de connexion sur le réseau : se connecter à Internet avec un camouflage, usurper des adresses IP, se connecter à distance, administrer à distance, se connecter via Telnet, configurer et connecter un réseau sans fil…

Troyen, keylogger, virus et vers : comprendre les méthodes pour introduire un cheval de Troie, détecter des virus, simuler un formatage du disque dur et du vidage du système, choisir un antivirus…

Intrusion, failles système et conséquences : automatiser un outil pour trouver des vulnérabilités, retirer des fichiers de l’ordinateur distant, ouvrir le contenu du lecteur d’un serveur avec des vulnérabilités, manipuler des enquêtes sur Internet, capturer ses emails…

Crypter et décrypter des données : crypter des données avec Windows, crypter et décrypter Word, crypter une base de données Access…

Nettoyer et récupérer des données : effacer ses traces manuellement et avec un logiciel, récupérer des fichiers et des mots de passe…

Protéger son système : sauvegarder des données, configurer un pare-feu, se protéger contre les virus, détecter la présence d’un cheval de Troie dans son PC, se protéger contre les failles du système, se protéger avec IPSec, protéger les principaux ports de son ordinateur, éteindre un ordinateur à distance…

Phishing et vulnérabilité des pages web : comprendre les techniques du Phishing, simuler les attaques avec Phishing, altérer une page web…

Sécurité des entreprises : protéger son entreprise, des informations publiques et internes, sécuriser son entreprise contre les vulnérabilités Wireless…

25,79 €
Parution : Avril 2006
816 pages
ISBN : 978-2-7429-6653-0
Fiche consultée 32 fois