
Hacking et contre-hacking. La sécurité informatique
Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !
| Nombre de pages | 300 |
|---|---|
| Date de parution | 25/06/2019 |
| Poids | 525g |
| Largeur | 170mm |
| EAN | 9782807321885 |
|---|---|
| Titre | HACKING ET CONTRE-HACKING - LA SECURITE INFORMATIQUE |
| Auteur | Grimes Roger ; Van Goethem Philippe ; Vilret Anne- |
| Editeur | DE BOECK SUP |
| Largeur | 170 |
| Poids | 525 |
| Date de parution | 20190625 |
| Nombre de pages | 300,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

La grenouille
Grimes Amy ; Biederstädt MaikeLa collection "Mes premiers pop-up" propose une lecture amusante, éducative et interactive. Chaque double page se déploie, révélant un animal ou un élément du décor en 3D. Ce nouveau tome invite les enfants à découvrir pas à pas le fascinant cycle de vie de la grenouille. Grâce à des explications simples et des illustrations claires, les petits lecteurs suivent l'évolution de ce petit amphibien : de l'oeuf à l'état de têtard, puis jusqu'à sa transformation complète en grenouille. Un voyage éducatif au coeur de la nature, parfait pour éveiller la curiosité et sensibiliser à la biodiversité !EN STOCKCOMMANDER14,90 € -

Voyages autour des lieux sauvages
Baxter Sarah ; Grimes Amy ; Durantin ChristelRésumé : De la majesté des sommets enneigés de Laponie aux sublimes formes sculpturales des vastes Canyonlands de l'Utah, découvrez les merveilles impressionnantes de notre monde naturel qui sauront apaiser l'âme et stimuler l'imagination. Que vous recherchiez le réconfort ou le spectacle, l'évasion ou le retour aux sources, chaque site naturel a sa propre histoire à raconter sur la création, l'évolution et la force de vie de notre planète indomptable et pourtant vulnérable. Parcourez les continents à la rencontre d'environnements inoubliables et renouez avec le grand air grâce à ce guide aux illustrations évocatrices de tout ce que Mère Nature a à offrir.EN STOCKCOMMANDER16,90 € -

Mes cartes de méditation. 50 cartes pour accéder au calme intérieur
Davies Alison ; Grimes Amy ; Fortoul FrançoiseUn élégant coffret de 50 cartes, conçu pour offrir une évasion vers les destinations les plus apaisantes et inspirantes du monde, procurant un apaisement immédiat face au stress. Chaque carte est associée à une ambiance spécifique grâce à un code couleur : sérénité, dynamisme, puissance ou connexion à la nature et rédigée dans un style immersif qui transporte le lecteur. Un livret de prise en main est inclus dans le coffret. A s'offrir ou à offrir !EN STOCKCOMMANDER22,00 €
Du même éditeur
-

Psychologie sociale. 2e édition
Yzerbyt Vincent ; Klein Olivier ; Bourhis RichardRésumé : Essentielle pour comprendre le monde qui nous entoure, la psychologie sociale éclaire les interactions entre les individus et la société. En se penchant sur les mécanismes qui régissent ces échanges, elle répond à de nombreuses questions d'hier et d'aujourd'hui : comment nos appartenances sociales influencent-elles l'image de soi et le comportement ? , pourquoi, face à une injustice, certaines personnes se rebellent alors que d'autres se soumettent ? , quand et pourquoi est-on prêt à secourir des personnes en détresse ? , est-il vrai que les médias contribuent à la violence ? ... Cet ouvrage, écrit par deux spécialistes du sujet, propose une synthèse et une vision d'ensemble des différents travaux et contenus de la psychologie sociale. Une approche claire, pédagogique et progressive des trois grands domaines que sont la pensée sociale (jugement, perception, identité), l'influence sociale (la culture, les normes, attitudes, changements et comportements) et les relations sociales (relations intimes, processus de groupe) dans une approche à la fois historique et pratique. Pour aider l'étudiant à maîtriser la matière, il trouvera dans le manuel : une partie théorique exposant les enjeux et évolutions du sujet des cas pratiques (expériences et exemples) des résumés des questions de révision des illustrations et des vidéos des cartes mentales des suggestions de lecture De son côté, le professeur aura à sa disposition : des slides de présentations des illustrations l'accès à une page Facebook dédié au livre Un véritable guide et outil de travail pour l'étudiant et le professeur en psychologie.EN STOCKCOMMANDER29,90 € -

Réussir le concours d'entrée en médecine. Physique - chimie - mathématiques - biologie, 7e édition
Ayadim Mohamed ; Ladrière Laurence ; Laghmich AouaCe livre vous permet de réviser l'essentiel des matières scientifiques du concours d'entrée en médecine et en dentisterie, grâce aux fiches de synthèse mais aussi d'évaluer vos connaissances acquises et vos lacunes devant être revues grâce aux nombreux QCM. Il permet une préparation optimale pour la réussite du concours et couvre en un seul volume les branches réputées difficiles et sélectives (physique, chimie, mathématiques, biologie). Cette nouvelle édition propose des ajouts inédits et de nouveaux QCM, accompagnés de réponses détaillées, pour les parties de mathématiques, physique et chimie et une mise a jour totale de la partie Biologie : un texte largement remanié, des tableaux de synthèse, un glossaire en ligne. - Après un rappel, sous forme de fiches des divers concepts incontournables, plusieurs questions à choix multiples et de type Vrai/Faux vous sont proposées afin de vous familiariser à ce mode d'évaluation. - Une synthèse sous forme de carte conceptuelle est placée à la fin de chaque fiche pour vous permettre d'harmoniser les différents concepts impliqués dans la résolution des exercices. - Les QCM vous permettent de vérifier votre maîtrise de la notion en question tout en étant en mesure d'identifier les erreurs à éviter. Avec la rubrique Testez-vous pour le jour J avec 224 QCM (dispensant de tout recours à la calculatrice) spécifiquement adaptés pour que vous puissiez vous préparer au concours dans les meilleures conditions.EN STOCKCOMMANDER30,90 € -

Je n'ai pas confiance en moi. Le guide pour vous dégager des émotions parasites et oser vous affirme
Assenheim CathyLa confiance en soi n'est pas une question de volonté ni de caractère. Elle peut se renforcer à tout âge, avec les bons outils ! Ce livre est fait pour vous si : - Vous souhaitez mieux gérer les conflits, vous protéger des relations toxiques et vous affirmer en communication. - Vous cherchez un guide concret, avec outils simples à utiliser dans votre quotidien pour vous autoréguler à votre propre rythme et selon vos besoins. - Vous souhaitez sortir des automatismes d'autosabotage et retrouver une sécurité intérieure dans tous les aspects de votre vie. - Vous cherchez une approche globale de la confiance en soi qui relie psychologie, reprogrammation cognitive, physiologie, mouvement et nutrition. Dans ce nouveau livre où vous trouverez des explications accessibles et sans jargon technique ni généralités floues, Cathy Assenheim vous guide pas à pas pour reconstruire un socle de confiance en vous solide et durable.EN STOCKCOMMANDER19,90 € -

Le programme anti-épuisement en 4 étapes. Gérez stress, fatigue, anxiété et évitez le burn-out !
Assenheim CathyLa solution en 4 étapes pour répondre efficacement à la fatigue, et éviter l'épuisement et le burn-out. Vous vous sentez stressé en permanence ? Vous êtes fatigué mais votre sommeil ne suffit pas à vous reposer ? Ne prenez pas ces signes à la légère : c'est le moyen que votre corps a choisi pour vous faire comprendre que vous êtes en train d'épuiser vos réserves d'énergie. Suivez la neuropsychologue Cathy Assenheim dans les 4 étapes de son programme sur mesure pour évaluer rapidement votre situation, puis reprendre le contrôle. Grâce à ce guide perso, vous retrouverez votre énergie et réduirez : - les symptômes physiques (douleurs et tensions, troubles digestifs), - les troubles psychologiques (ruminations, anxiété), - les problèmes cognitifs (difficulté à se concentrer, à s'organiser, sensation d'être débordé), - les modifications du comportement (procrastination, sautes d'humeur). En bonus : Cathy Assenheim vous parle de vos symptômes en vidéo !EN STOCKCOMMANDER14,95 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €

