Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
Les bases du hacking
Engebretson Patrick
PEARSON
23,00 €
Épuisé
EAN :9782744066955
Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres ! ).
Le kit complet pour se placer du point de vue du hacker et, quel que soit son niveau, forcer les limites des systèmes informatiques. Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Programmeur ou simple amateur, vous trouverez dans ce kit de hacking tout sur la programmation, l'architecture des machines, les communications réseau et les techniques de hacking existantes. Une fois ces bases acquises, passez à l'attaque ! Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès. Les bases du hacking vous apprendra notamment à : - maîtriser les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation ; - utiliser les principaux outils de piratage : Metasploit, Nmap et bien d'autres. Techniques de hacking propose davantage encore de cas pratiques et vous apprendra par exemple à : - programmer les ordinateurs en C, en assembleur et avec des scripts shell ; - inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. La meilleure défense, c'est l'attaque ! Grâce à ce kit complet de hacking, vous comprendrez le point de vue du hacker et serez à même de déployer les techniques de sécurité offensive les plus poussées.
Cet ouvrage apprend à articuler le contrôle de gestion et la stratégie de l'entreprise pour en faire un outil de management. Les principes fondamentaux du contrôle de gestion sont clairement identifiés et explicités, tout en mettant l'accent sur le pilotage de l'activité. L'ouvrage étudie également les pratiques plus récentes : la méthode UVA, l'EVA, le contrôle de gestion dans le secteur non marchand et à l'international, la mesure des risques psychosociaux. Ancrés dans le monde réel, tous les chapitres comprennent des exemples issus d'entreprises existantes, des illustrations chiffrées et une partie activités, avec des questions de révision et des études de cas. Ce manuel s'adresse ainsi tant aux futurs contrôleurs de gestion qu'aux futurs managers, qui se serviront des outils du contrôle de gestion pour piloter leur activité.
Marieb Elaine N. ; Brito Simone ; Moussakova Linda
Résumé : Des schémas à identifier et à colorier, des tableaux récapitulatifs, des diagrammes, des graphiques et même des mots croisés, voilà autant d'exercices qui permettent de réviser les notions d'anatomie et de physiologie de façon stimulante. Le cahier couvre de nombreux domaines dont la cytologie, l'histologie, la pathologie et la génétique. A travers les exercices, l'étudiant sera amené à développer diverses habiletés telles que l'observation, la comparaison, la déduction et la réflexion tout en mémorisant d'autant mieux les connaissances clés. Bien qu'il soit arrimé aux ouvrages Anatomie et physiologies humaines et Biologie humaine de Marieb, ce cahier est aussi le complément de n'importe quel volume d'anatomie et de physiologie humaine. Il permettra à l'élève de mieux maîtriser la matière apprise afin de pouvoir, par la suite, l'appliquer à des études de cas, à des approches problèmes, ou même, à des situations cliniques. Dans le but de favoriser l'autonomie de l'étudiant, le corrigé des exercices se trouve à la fin du cahier.
Cet ouvrage propose une réflexion sur les transformations des entreprises et l'impact de ces changements profonds sur les métiers Construit autour de trois grandes parties afin de prendre en considération les différents axes d'analyse autour de l'organisation, il se concentre toutefois sur les sujets relatifs aux entreprises et les sujets collectifs sans s'attarder sur les questions individuelles (comportement, développement individuel, cognition) qui sont un autre pan des recherches dans le domaine des organisations 1. La première partie s'intéresse aux transformations de l'organisation des entreprises depuis quelques années pour faire un état des principales tendances ; : entreprise horizontale, innovation sociale, agilité, place de la gouvernance et de l'éthique 2. La deuxième partie interroge l'impact de ces changements d'organisation sur les métiers. Trois cas de figure sont analysés ; : les métiers commerciaux (le vendre autre invariant des entreprises), l'impact sur les métiers à dimension internationale (enjeu fort des entreprises depuis 40 ans) et l'alignement avec la direction générale (question clé à la base de la transformation des entreprises depuis le XIXe siècle) 3. La troisième partie donne quelques illustrations d'évolutions des métiers liés à l'organisation avec l'apparition de nouvelles fonctions comme le Chief Transformation Officer, le change management dans les travaux des private equity, et enfin le devenir des professionnels du savoir (chercheurs, consultants et think tanks).
Premier manuel à aborder le marketing des médias sociaux, cet ouvrage de référence combine concepts et cas pratiques, en liant le marketing des médias sociaux aux grands principes du marketing mix. Le manuel montre comment les différents types de médias sociaux, tels que les blogs et microblogs comme Twitter, les communautés de contenu comme YouTube et les sites de réseaux sociaux comme Facebook s'intègrent et complètent la boîte à outils des marketeurs. Le manuel traite également de questions essentielles, comme les moyens dont disposent les marques pour gérer leur image et communiquer sur les réseaux sociaux, le rôle des influenceurs et l'origine de leur impact et de leur capital social, ainsi que le calcul du retour sur investissement des médias sociaux. Marketing des médias sociaux permet ainsi de comprendre la manière dont les entreprises utilisent - avec succès ou non - les médias sociaux pour atteindre leurs objectifs marketing. Les points forts : une partie entière consacrée à 10 études de cas ; des exemples adaptés pour le public français ; des encadrés de réflexion critique ; un manuel lauréat du TAA Textbook Excellence Award. Des ressources numériques supplémentaires sont également proposées aux enseignants et étudiants.
Comment sécuriser notre environnement numérique ? Comment être attentif au partage de nos données et de celles de nos enfants, notamment sur les réseaux sociaux ? Olivier Bogaert, spécialiste des nouvelles technologies, vous donne les meilleurs conseils pour profiter de ce formidable outil qu'est Internet ! Que ce soit sur votre ordinateur, votre smartphone ou votre tablette, avec un maximum de sécurité. Il dresse aussi un inventaire des arnaques et des techniques utilisées par des utilisateurs mal intentionnés pour entrer en contact avec vous et vous piéger.
Votre organisation est-elle protégée contre la cybercriminalité ? Etes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulatiou), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes. Ce domaine est amplement développé dans le livre.
Résumé : Si tu découvres ces mots - ce qui est improbable compte tenu de leur provenance -, ne les lis pas. Mon nom est ... et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier. En l'espace de quelques années, j'ai gagné plus de ... euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde. Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé. J'ai peur qu'il ne soit trop tard pour sauver le tien.
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon P
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.