Jon Erickson, Techniques de hacking



Jon Erickson, Techniques de hacking
Publisher: Informatique professionnelle | 2008 | ISBN: 2744022640 | French | PDF | 500 pages | 237.92 Mb

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.
Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
Avec ce livre vous apprendrez à :
• programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ;
Vous découvrirez comment les hackers parviennent à :
• corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;
• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.
Un ouvrage accessible à tous pour connaître les menaces afin de mieux se protéger (Linux Planète )
Et si on passait de l'autre côté du miroir ? Dans cette oeuvre, John Erickson dévoile plusieurs méthodes de hacking afin de mieux s'en protéger. Accessible à tous, ou presque, ce livre donne un tour d'horizon de la programmation en C, de l'architecture des machines, des communications réseau et des techniques utilisées par les pirates informatique
(Les dossiers de Micro Revue )
Rien ne vaut les grands classiques du hack ! L'auteur de cet ouvrage vous le prouve avec une « facilité » déconcertante
(Programmez ! )
Nous ne dirions pas que ce livre est une référence en hacking, puisque le domaine est trop vaste pour tenir dans un seul ouvrage, mais qu'il constitue indéniablement un début de référence dans le domaine de la sécurité informatique.
(L'avis de la rédaction (matrix788) de Développez.com L'avis de la rédaction (matrix788) de Développez.com )
Une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes (ITRManager.com )
Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l'âge de cinq ans. Aujourd'hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.

UpLoaded.net
DepositFiles.com