Vulnérabilité et sécurité
Dans cet ouvrage, vous découvrez les troyens du Web en action, dont certains disposent d'une caméra web intégrée, ainsi que les simulations des actions de certains virus, afin que vous soyez conscient de leur fonctionnement. Des scanners vous permettent de tester les vulnérabilités de votre réseau.
Vous pouvez ensuite observer le travail détaillé des renifleurs et autres sniffers sans fil, les différents types de détournements de sessions, la méthode spoofing en pratique et les types d'exploits pouvant servir à tester votre réseau.
Puis, vous vous penchez sur le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo Exposé, sur le décryptage des données MD5, les clés WEB, WAP.
Vous découvrez comment les attaques sont menéesw grâce aux informations disponibles sur les sites de sécurité, qui nous donnet des informations sur les failles des systèmes.
L'auteur insistera sur les failles du système, ces failles capables de mettre en position d'échec un réseau. Il vous apprend également à arrêter les robots de Google et comment retirer les pages vous concernant et éviter que votre caméra web ne diffuse sur le Web ce qu'elle visualise sans que vous le sachiez.
Au sommaire
La virtualisation
Les connexions à distance
Le repérage de domaines
Les traceurs et les scanners
L'intrusion
Les vulnérabilités Wi-Fi
La cryptographie PGP
Les Keyloggers
Les solutions aux fuites d'informations
La sécurité en entreprise
