Titre : |
Stratégies anti-hackers |
Type de document : |
texte imprimé |
Auteurs : |
Ryan Russell, Directeur de publication, rédacteur en chef |
Mention d'édition : |
2e éd. |
Editeur : |
Paris : Eyrolles |
Année de publication : |
2002 |
Importance : |
XXXI-712 p. |
Présentation : |
ill. |
Format : |
23 cm |
ISBN/ISSN/EAN : |
978-2-212-11138-5 |
Prix : |
40 EUR |
Note générale : |
Index |
Langues : |
Français (fre) Langues originales : Anglais (eng) |
Mots-clés : |
analyser l'intérieur, perl, php, asp, mysql |
Index. décimale : |
005.8 |
Résumé : |
Où se trouvent les failles d'un système informatique ? Quels sont les risques courus par les entreprises ? C'est en raisonnant comme un hacker que vous protégerez au mieux le système d'information de votre entreprise. Rédigé par les plus grands experts de la sécurité aux États-Unis, Stratégies anti-hackers offre un panorama complet des techniques de piratage, des plus utilisées aux plus rares. Cette deuxième édition, profondément remaniée et mise à jour, aborde, outre les attaques par virus et le déni de service, le diffing, le détournement des systèmes de détection d'intrusion, les tunnels. Elle traite également de techniques inédites, comme les attaques sur le matériel et la rétro-ingénierie sur le code. |
Stratégies anti-hackers [texte imprimé] / Ryan Russell, Directeur de publication, rédacteur en chef . - 2e éd. . - Paris : Eyrolles, 2002 . - XXXI-712 p. : ill. ; 23 cm. ISBN : 978-2-212-11138-5 : 40 EUR Index Langues : Français ( fre) Langues originales : Anglais ( eng)
Mots-clés : |
analyser l'intérieur, perl, php, asp, mysql |
Index. décimale : |
005.8 |
Résumé : |
Où se trouvent les failles d'un système informatique ? Quels sont les risques courus par les entreprises ? C'est en raisonnant comme un hacker que vous protégerez au mieux le système d'information de votre entreprise. Rédigé par les plus grands experts de la sécurité aux États-Unis, Stratégies anti-hackers offre un panorama complet des techniques de piratage, des plus utilisées aux plus rares. Cette deuxième édition, profondément remaniée et mise à jour, aborde, outre les attaques par virus et le déni de service, le diffing, le détournement des systèmes de détection d'intrusion, les tunnels. Elle traite également de techniques inédites, comme les attaques sur le matériel et la rétro-ingénierie sur le code. |
| |