Passionné(e) de lecture ? Inscrivez-vous gratuitement ou connectez-vous pour rejoindre la communauté et bénéficier de toutes les fonctionnalités du site !  

Hacking interdit (5e édition)

Couverture du livre « Hacking interdit (5e édition) » de Alexandre Gomez-Urbina aux éditions Micro Application
Résumé:

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger !
Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing. : l'imagination des pirates est sans limite !
La... Voir plus

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger !
Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing. : l'imagination des pirates est sans limite !
La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !
Un internaute averti en vaut deux !

-La sécurité de votre ordinateur : diagnostic de la mémoire pour Windows Vista, 7, désactiver le gestionnaire de tâches dans Windows Vista, 7, sécuriser vos périphériques, obtenir davantage de privilèges sur le système Vista, 7, effacer ses traces des Propriétés d'Internet Explorer, contrôle parental de Windows Vista, autoriser et bloquer des programmes spécifiques.
-Le nettoyage et récupération de données : effacer ses traces, logiciels de nettoyage performants, Winimage : la solution finale, résurrection de données.
-La protection de la vie privée : revente des informations, créer un compte d'utilisateur, utiliser des logiciels antimouchards, mettre en évidence vos données sensibles, navigateur firefox pour windows, Facebook, réseaux sociaux sur Internet.
-L'anonymat sur Internet : connexion à Internet avec un camouflage, Proxy Switcher Pro v3.9.04059, voir le réseau Tor, configurer un Proxy avec un logiciel pour IE 7 et pour Firefox, illustration d'un Proxy anonyme sur le réseau, Smartphone.
-La cryptographie : cryptage des clés USB, grâce au logiciel gratuit Security BOX, cryptage et décryptage Locktight, Bitlocker, hackers et décryptage des mots de passe Windows, stéganographie, cryptage de fichiers avec la méthode de la stéganographie, déchiffrer l'image cachée.
-Les méthodes des pirates : repérage de domaines, serveurs sur les différents continents, Whois magique, traceurs en ligne, Lookup IP Address, Traceroute, IP WHOIS Lookup, City from IP, Ping, trouver un pirate grâce au traçage MS-DOS de Windows.
-La manipulation : espionnage, informations publiques, faiblesse de la publication des informations sur le Web, informations internes, privées et sensibles, infiltrations, phishing par e-mail ou de page Web, faille XSS dans des serveurs sécurisés.
-Les exploits : TCP Connect Scan, Operative System scan, Exploit Ntis41b, transfert de zones DNS avec des exploits, logiciels Ophcrack et Cain & Abel, aide de Cain & Abel pour craquer les fichiers, Brutus en mode d'attaque Telnet, sniffers et renifleurs, déchiffrage de mots de passe par Telnet, vulnérabilités des réseaux sans fil.
-Troyens, keyloggers, virus et vers. : Keylogger, connexions à distance, configurer des connexions entrantes sur Windows Server 2003, Keylogger USB "KeyCarbon USB", utilisation et fonctionnement du keylogger USB physique, KeyCarbon Raptor, programmes espions, virus polymorphes ou caméléons, macros, multimodes, rétrovirus, simulation de formatage du disque dur.

Donner votre avis