"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger !
Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing. : l'imagination des pirates est sans limite !
La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !
Un internaute averti en vaut deux !
-La sécurité de votre ordinateur : diagnostic de la mémoire pour Windows Vista, 7, désactiver le gestionnaire de tâches dans Windows Vista, 7, sécuriser vos périphériques, obtenir davantage de privilèges sur le système Vista, 7, effacer ses traces des Propriétés d'Internet Explorer, contrôle parental de Windows Vista, autoriser et bloquer des programmes spécifiques.
-Le nettoyage et récupération de données : effacer ses traces, logiciels de nettoyage performants, Winimage : la solution finale, résurrection de données.
-La protection de la vie privée : revente des informations, créer un compte d'utilisateur, utiliser des logiciels antimouchards, mettre en évidence vos données sensibles, navigateur firefox pour windows, Facebook, réseaux sociaux sur Internet.
-L'anonymat sur Internet : connexion à Internet avec un camouflage, Proxy Switcher Pro v3.9.04059, voir le réseau Tor, configurer un Proxy avec un logiciel pour IE 7 et pour Firefox, illustration d'un Proxy anonyme sur le réseau, Smartphone.
-La cryptographie : cryptage des clés USB, grâce au logiciel gratuit Security BOX, cryptage et décryptage Locktight, Bitlocker, hackers et décryptage des mots de passe Windows, stéganographie, cryptage de fichiers avec la méthode de la stéganographie, déchiffrer l'image cachée.
-Les méthodes des pirates : repérage de domaines, serveurs sur les différents continents, Whois magique, traceurs en ligne, Lookup IP Address, Traceroute, IP WHOIS Lookup, City from IP, Ping, trouver un pirate grâce au traçage MS-DOS de Windows.
-La manipulation : espionnage, informations publiques, faiblesse de la publication des informations sur le Web, informations internes, privées et sensibles, infiltrations, phishing par e-mail ou de page Web, faille XSS dans des serveurs sécurisés.
-Les exploits : TCP Connect Scan, Operative System scan, Exploit Ntis41b, transfert de zones DNS avec des exploits, logiciels Ophcrack et Cain & Abel, aide de Cain & Abel pour craquer les fichiers, Brutus en mode d'attaque Telnet, sniffers et renifleurs, déchiffrage de mots de passe par Telnet, vulnérabilités des réseaux sans fil.
-Troyens, keyloggers, virus et vers. : Keylogger, connexions à distance, configurer des connexions entrantes sur Windows Server 2003, Keylogger USB "KeyCarbon USB", utilisation et fonctionnement du keylogger USB physique, KeyCarbon Raptor, programmes espions, virus polymorphes ou caméléons, macros, multimodes, rétrovirus, simulation de formatage du disque dur.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
L'auteur se glisse en reporter discret au sein de sa propre famille pour en dresser un portrait d'une humanité forte et fragile
Au Rwanda, l'itinéraire d'une femme entre rêve d'idéal et souvenirs destructeurs
Participez et tentez votre chance pour gagner des livres !