
Hacking et cybersécurité pour les nuls
Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1. Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Il est également important de mettre en place une stratégie de cybersécurité pour sécuriser les donnéess sensibles de l'entreprise. Ce livre dresse de manière exhaustive à ceux qui sont en charge de la sécurité informatique de l'entreprise.
| Nombre de pages | 726 |
|---|---|
| Date de parution | 11/01/2024 |
| Poids | 1 035g |
| Largeur | 149mm |
| EAN | 9782412092705 |
|---|---|
| Titre | Hacking et cybersécurité pour les nuls |
| Auteur | Beaver Kevin ; Steinberg Joseph ; Engler Olivier ; |
| Editeur | POUR LES NULS |
| Largeur | 149 |
| Poids | 1035 |
| Date de parution | 20240111 |
| Nombre de pages | 726,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Hacking et cybersécurité pour les Nuls. 2e édition
Beaver Kevin ; Steinberg Joseph ; Engler Olivier ;Le livre indispensable pour protéger vos données. Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques. Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité. Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers. Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser. Découvrez : Windows, Linux et macOS ; Empêcher le piratage de vos applications Web et mobiles ; Sécuriser vos appareils nomades ; Supprimer les vulnérabilités de la voix sur IP ; Comment éviter d'être une cible ; Les menaces pour les petites entreprises ; Gérer une faille de sécurité.EN STOCKCOMMANDER25,95 € -

Le hacking pour les nuls
Beaver Kevin ; Engler OlivierProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.ÉPUISÉVOIR PRODUIT24,95 € -

Le hacking pour les nuls. 2e édition
Beaver Kevin ; Engler OlivierRésumé : Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.ÉPUISÉVOIR PRODUIT24,95 €
Du même éditeur
-

L'art du prompt pour les nuls. 2e édition
Salmandjee YasminaL'art de bien rédiger des prompts pour ChatGPT et d'autres IA génératives. Avec des dizaines d'exemples et de cas concrets. Pour devenir un véritable prompt engineer ! Cette nouvelle édition a été entièrement mise à jour sur les toutes dernières technologies ChatGPT a fait entrer l'IA générative dans nos vies professionnelles et personnelles. Derrière ce robot permettant de créer automatiquement des textes se cache une multitudes d'autres outils pour générer toutes sortes de contenus. Mais pour arriver à ses fins, encore faut-il maîtriser l'art du prompt. Autrement dit, savoir rédiger des requêtes efficaces à soumette à l'IA. C'est même un métier devenu très en vogue : prompt engineer. Découvrez dans ce livre des recettes éprouvées par types de contenus (texte, image, son, vidéo, programmation...), par secteurs d'activité professionnelle ou par besoins personnels.EN STOCKCOMMANDER14,95 € -

Je cultive mon potager pour les nuls
Collignon Philippe ; Nardozzi CharlieDu choix de l'endroit à la préparation du sol en vue d'une abondante récolte, cet ouvrage vous présente quels légumes cultiver selon votre espace et vos besoins culinaires. Vous découvrirez la meilleure façon d'exploiter votre terrain, de choisir les Légumes à faire pousser, de planter les graines correctement et de les protéger. Vous connaîtrez également les meilleurs moments pour la récolte de vos nouvelles "créations". Des avis d'expert pour la préparation du sol, la plantation et la protection de vos produits. Des conseils respectueux de l'environnement pour lutter contre les nuisibles et les mauvaises herbes, pour un potager en bonne santé et prospère.EN STOCKCOMMANDER16,95 € -

Le solfège pour les nuls. 300 cartes
Prigent Hugo ; Rouyer FrédéricRésumé : Les flashcards solfège permettre d'apprendre tous les signes musicaux de façon ludique grâce à 300 cartes où figureront un signe musical et son nom sur une face, et sa définition au verso.EN STOCKCOMMANDER12,95 € -

Le solfege en 15 minutes par jours pour les nuls
Prigent HugoApprenez le solfège en 15 minutes par jour ! Vous voulez vous (re)mettre à la musique mais ne savez pas lire les notes ? Vous souhaitez comprendre comment fonctionne la musique pour en écrire vous-même ? Vous faites de la musique, mais vos cours de solfège sont un cauchemar ? Ce livre est fait pour vous ! Expliqué de façon pragmatique et ludique, sans complexité théorique, le solfège n'est pas si compliqué : il suffit d'en connaître quelques clés. Laissez-vous guider ! En 15 minutes par jour, appropriez-vous le rythme (valeurs des notes, mesures, tempo, nuances), maîtrisez les éléments mélodiques (clés, notes, intervalles et gammes) et l'harmonie (tonalités, accords et cadences)...EN STOCKCOMMANDER16,95 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €

