Recherche

hackiing

Extraits

ActuaLitté

Informatique

Hacking et contre-hacking. La sécurité informatique

Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !

06/2019

ActuaLitté

Sécurité

Hacking interdit. 8e édition

Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limites ! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! La protection de la vie privée et de l'anonymat ; Le nettoyage et la récupération des données ; Techniques de recherche d'informations des pirates ; La cryptographie et la stéganographie ; La sécurité en entreprise ; Les exploits ; La détection des attaques réseau ; Les écoutes de réseaux avec Wireshark ; Le monde du multimédia et les technologies sans fil ; Les troyens, keyloggers, virus, vers, etc. ; Techniques d'espion ; Arnaque, intrusion et phishing. L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation..

05/2021

ActuaLitté

Romans noirs

Hacking à Hong Kong

Des hackeurs dérobent les cryptomonnaies d'un vernissage organisé par Sotheby's à Hong Kong. Le musée du Louvre est la cible de cyberattaques... Le capitaine Martin Cassard, en mission pour l'OCBC, se retrouve au coeur d'une enquête 3. 0 qui débute par la rencontre d'une énigmatique femme blonde dans l'avion Paris-Hong Kong... Ancien de la police judiciaire, le capitaine Martin Cassard travaille depuis peu à l'OCBC (l'office central de lutte contre le trafic de biens culturels). Il est envoyé en mission à la grande soirée organisée par Sotheby's à Hong Kong, qui verra le lancement de l'application Artcoin, première plateforme pour acheter des oeuvres d'art en cryptomonnaies. Tandis que le vernissage bat son plein, toutes les lumières s'éteignent. Un groupe de hackeurs revendique le détournement des cryptomonnaies des oeuvres exposées... Les sommes en jeu sont colossales. Martin et sa supérieure de choc, Jessica, que son séduisant protégé ne laisse pas insensible, se retrouvent lancés dans une enquête 3. 0 qui semble totalement leur échapper, tant les pirates ont toujours sur eux un coup d'avance. Qui sont ces hackeurs ? Quelle est leur véritable motivation ? Qui est la mystérieuse belle blonde que Martin a rencontré dans l'avion Paris-Hong Kong, et revu fortuitement à la soirée ? La relation entre Martin et Jessica va-t-elle survivre aux incessants jeux de pistes et messages codés ? Jalousies. Passions. Tensions. Une enquête contemporaine palpitante qui conduit le lecteur à voyager entre Hong Kong, Paris, Montpellier et Genève dans le monde de l'art du XXIe siècle.

03/2023

ActuaLitté

Sécurité

Hacking pour les nuls. 2e édition

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

12/2022

ActuaLitté

Informatique

Hacking. Guide pratique des tests d'intrusion

Ce livre vous propose un examen approfondi quant à la façon de mettre en place un environnement de laboratoire dans lequel tester vos attaques et vous révèle les conseils et les astuces les plus récents sur les tests d'intrusion. Son objectif est double : premièrement, vous placer dans la peau d'un agresseur afin que vous compreniez le "comment" des attaques ; deuxièmement, prendre en main les outils et apprendre les techniques à mettre en oeuvre sur vos propres systèmes. Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux. Ce livre est illustré par des exemples d'attaques réelles.

08/2019

ActuaLitté

Suspense

Robin Hood Tome 1 : Hacking, braquage et rébellion

Robin a douze ans lorsque son père est emprisonné pour un crime qu'il n'a pas commis, piégé par Guy Gisborne, un mafieux aussi puissant que véreux. Devenu lui aussi la cible du terrible malfrat, Robin s'échappe de justesse et trouve refuge dans la dangereuse forêt de Sherwood. Avec ses talents de hacker et son don pour le tir à l'arc, Robin pourrait gagner la confiance des hors-la-loi peuplant ce territoire hostile... et même se venger du plus grand criminel de Nottingham !

10/2021

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté