Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissi
ENI
54,00 €
En stock
EAN :9782409033667
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
Ecrire, c'est s'amouracher d'une rose, d'un parfum, de sa substance, de ce qu'elle représente... Pour mieux s'oublier le temps d'un rendez-vous avec le Petit Prince". Née à Sion en 1964, Mireille Membrez Delgado, photographe de métier, devient maman puis exploratrice des mondes qui l'entourent. Un beau jour, elle décide de traduire ses images par des mots, des phrases liées à son vécu.
Découvrez dans ce livre les fonctionnalités de PAO du logiciel InDesign CC 2019. Ce livre, paru en 2019, a été rédigé avec la version 14.0.2 d'InDesign. Après la présentation de l'interface commune aux logiciels de la suite Adobe, vous découvrirez comment créer une page avec tous les éléments nécessaires à la composition. Ensuite vous y ajouterez des blocs de texte ou d'images et apprendrez à les manipuler. Vous verrez comment mettre en forme le texte, avec notamment les feuilles de styles qui permettent une mise en forme structurée et vous apprendrez à insérer des tableaux bien formatés. Vous découvrirez ensuite comment mettre en valeur les pages avec la gestion des images et des éléments graphiques (dessin, effets...) qui la composent. Puis vous verrez comment créer des gabarits qui permettent d'élaborer des compositions homogènes et comment réaliser des livres composés d'une table des matières et d'un index. Vous apprendrez à utiliser les bibliothèques CC stockées dans le cloud avant d'aborder la diffusion de vos documents avec la création de PDF, la gestion de l'impression et la publication en ligne.
Ce livre couvre les fonctions avancées de Microsoft® Word ; il est destiné à toute personne connaissant les bases de Word et souhaitant aller plus loin par l'apprentissage des fonctions avancées de ce traitement de texte. Il a été rédigé avec la version 2019 de Word et intègre les nouveautés et différences de la version livrée avec Office 365. Vous verrez tout d'abord comment gérer les différentes versions d'un même document et comment modifier un document pdf dans Word. Vous apprendrez ensuite à créer des insertions automatiques, des équations mathématiques, à insérer des champs pour afficher des informations variables... Dans la partie consacrée à la mise en forme du document, vous apprendrez à utiliser les polices OpenType dans Word, à créer des listes à plusieurs niveaux, à comparer des mises en forme, à personnaliser le thème du document, à créer et gérer les styles et à créer des modèles de document. Une partie est consacrée à la création de longs documents : vous apprendrez à organiser votre document en sections, à créer plusieurs en-têtes et pieds de page pour un même document, à créer des signets et renvois, des notes de bas de page et de fin de document et à insérer un filigrane dans le fond des pages. Vous apprendrez à créer le plan du document à partir des différents styles de titres puis à bâtir table des matières, table des illustrations, bibliographie, index et document maître. La partie suivante est consacrée à la réalisation de formulaires et mailing (publipostage). Pour finir, vous verrez comment importer des données dans Word (une feuille de calcul Excel, par exemple), comment travailler à plusieurs sur un document grâce au suivi des modifications et à la co-édition, comment personnaliser votre environnement de travail en modifiant la barre d'outils Accès rapide, le ruban et en gérant vos comptes utilisateurs Microsoft et comment créer des macro-commandes.
Ce livre sur Windows 10 s'adresse à des administrateurs et techniciens réseau qui évoluent dans un environnement d'entreprise avec des postes clients Windows 10. Il a été conçu pour permettre au lecteur de maîtriser toutes les spécificités du système d'exploitation client Microsoft : l'installation et la configuration de l'OS, la personnalisation de l'interface, le partitionnement des disques et la gestion des pilotes de périphériques, la gestion des clients Windows (accès à distance, imprimantes, BranchCache...), les fonctionnalités liées à la sécurité avec entre autres EFS, BitLocker et AppLocker, ainsi que la protection et la récupération du système. L'objectif de ce livre est de rendre le lecteur autonome en termes de maintenance du système, de surveillance et d'optimisation des performances. Chaque sujet est approfondi et détaillé : tous les concepts sont illustrés par des manipulations afin de bien en assimiler les mécanismes.
Ce livre sur Excel 2019 est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection Référence Bureautique, le second issu de la collection Cahier d'exercices. Ainsi, la première partie vous présente dans le détail, les différentes fonctions du célèbre tableur Microsoft® Excel 2019 ; la seconde partie vous propose des énoncés d'exercices et leurs corrigés afin que vous disposiez d'une réserve complète d'exercices qui vous permettra de vous entraîner et ainsi conforter et approfondir vos connaissances. Ces deux livres ont été rédigés avec la version 2019 d'Excel et conviennent également si vous disposez de la version d'Excel disponible avec un abonnement Office 365. 1re partie : Excel 2019 Ce guide pratique vous présente dans le détail, les différentes fonctions du tableur Microsoft® Excel 2019 ; il s'adresse à toute personne désirant découvrir et approfondir l'ensemble de ses fonctionnalités : gestion des classeurs, saisie et modification des données et des formules de calcul, calcul de simulation, scénarios, valeur cible, mise en forme des tableaux, tri et filtre des données, impression, création de graphiques, objets graphiques, tableaux et graphiques croisés dynamiques, travail collaboratif, importation et exportation de données, macro-commandes. 2e partie : exercices et corrigés Les exercices sont regroupés par thèmes : - Conception, mise en forme et impression d'un tableau. - Les différentes fonctions de calcul (calculs statistiques, fonctions logiques, fonctions de consultation, calculs sur les dates et heures, fonctions de texte, calculs matriciels,). - Consolidation des données et calculs de simulation (valeur cible, scénario, solveur). - Les graphiques, 3D Maps. - Les tableaux de données, les tableaux et graphiques croisés dynamiques. Au début de chaque chapitre, nous vous présentons un tableau qui récapitule les fonctions nécessaires à la réalisation de chaque exercice. Chaque énoncé vous indique l'objectif de l'exercice et vous présente la feuille de Y calcul à concevoir. Les fichiers nécessaires à la réalisation des exercices ,. sont proposés en téléchargement.
Pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.
Résumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres ! ).
Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.
Grimes Roger ; Van Goethem Philippe ; Vilret Anne-
Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !