"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
Dans cet ouvrage, vous découvrez les troyens du Web en action, dont certains disposent d'une caméra web intégrée, ainsi que les simutions des actions de certains virus, afin que vous soyez conscient de leur fonctionnement. Des scanners vous permettent de tester les vulnérabilités de votre réseau.
Vous pouvez ensuite observer le travail détaillé des renifleurs et autres sniffers sans fil, les différents types de détournements de sessions, la méthode spoofing en pratique et les types d'exploits pouvant servir à tester votre réseau.
Puis, vous vous penchez sur le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo Exposé, sur le décryptage des données MD5, les clés WEB, WAP.
Vous découvrez comment les attaques sont menéesw grâce aux informations disponibles sur les sites de sécurité, qui nous donnet des informations sur les failles des systèmes.
L'auteur insistera sur les failles du système, ces failles capables de mettre en position d'échec un réseau. Il vous apprend également à arrêter les robots de Google et comment retirer les pages vous concernant et éviter que votre caméra web ne diffuse sur le Web ce qu'elle visualise sans que vous le sachiez.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"
L'auteur se glisse en reporter discret au sein de sa propre famille pour en dresser un portrait d'une humanité forte et fragile
Au Rwanda, l'itinéraire d'une femme entre rêve d'idéal et souvenirs destructeurs
Participez et tentez votre chance pour gagner des livres !