IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Sécurité offensive (Pentesting/Ethical hacking)

11 livres et 15 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 4.5

  1. Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre
  2. Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software
  3. Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre
  4. Hacker's Guide
  5. Hacking Interdit
  6. Hacking, sécurité et tests d'intrusion avec Metasploit
  7. Les bases du hacking
  8. Les virus informatiques : théorie, pratique et applications
  9. Techniques de hacking
  10. Sécurité informatique - Ethical Hacking (2ème édition) - Apprendre l'attaque pour mieux se défendre
  11. Sécurité informatique - Ethical Hacking (1ère édition) - Apprendre l'attaque pour mieux se défendre
couverture du livre Sécurité informatique

drapeau
Détails du livre
Sommaire
Critiques (0)
0 commentaire
 
 

Sécurité informatique

Ethical Hacking : Apprendre l'attaque pour mieux se défendre

de
Public visé : Débutant

Résumé de l'éditeur



Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques !) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le cœur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.

Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

Édition : ENI - 970 pages, 6e édition, 12 janvier 2022

ISBN10 : 2409033660 - ISBN13 : 9782409033667

Commandez sur www.amazon.fr :

54.00 € TTC (prix éditeur 54.00 € TTC)
Introduction et définitions
Éléments d’ingénierie sociale
Black Market
Prise d'empreinte ou Information Gathering
Les failles système
Les failles réseau
La sécurité des communications sans fil
Les failles web
Les failles applicatives
Forensic
Malwares : étude des codes malveillants
Les appareils mobiles : failles et investigations
Les failles matérielles
La sécurité des box
Hacking du véhicule connecté
Risques juridiques et solutions




 Commenter Signaler un problème

Avatar de dourouc05 dourouc05 - Responsable Qt & Livres https://www.developpez.com
l 18/07/2023 à 21:40
Sécurité informatique
Ethical Hacking : Apprendre l'attaque pour mieux se défendre


Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques !) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le cœur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.

Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu’une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.

[Lire la suite]




 
couverture du livre Antivirus Bypass Techniques

Note 4 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Antivirus Bypass Techniques

Learn practical techniques and tactics to combat, bypass, and evade antivirus software

de
Public visé : Débutant

Résumé de l'éditeur

Antivirus software is built to detect, prevent, and remove malware from systems, but this does not guarantee the security of your antivirus solution as certain changes can trick the antivirus and pose a risk for users. This book will help you to gain a basic understanding of antivirus software and take you through a series of antivirus bypass techniques that will enable you to bypass antivirus solutions.

The book starts by introducing you to the cybersecurity landscape, focusing on cyber threats, malware, and more. You will learn how to collect leads to research antivirus and explore the two common bypass approaches used by the authors. Once you’ve covered the essentials of antivirus research and bypassing, you'll get hands-on with bypassing antivirus software using obfuscation, encryption, packing, PowerShell, and more. Toward the end, the book covers security improvement recommendations, useful for both antivirus vendors as well as for developers to help strengthen the security and malware detection capabilities of antivirus software.

By the end of this security book, you'll have a better understanding of antivirus software and be able to confidently bypass antivirus software.

Édition : Packt - 242 pages, 1re édition, 16 juillet 2021

ISBN10 : 1801079749 - ISBN13 : 9781801079747

Commandez sur www.amazon.fr :

32.71 € TTC (prix éditeur 32.71 € TTC)
Know the Antivirus – the Basics Behind Your Security Solution
  • Introduction to the Security Landscape
  • Before Research Begins
  • Antivirus Research Approaches

Bypass the Antivirus – Practical Techniques to Evade Antivirus Software
  • Bypassing the Dynamic Engine
  • Bypassing the Static Engine
  • Other Antivirus Bypass Techniques

Using Bypass Techniques in the Real World
  • Antivirus Bypass Techniques in Red Team Operations
  • Best Practices and Recommendations
Critique du livre par la rédaction Thibaut Cuvelier le 9 décembre 2021
Les antivirus sont la solution principale de sécurité chez les particuliers et une composante très importante en entreprise. Cependant, ces logiciels sont faillibles, presque par définition. Il est impensable d'imaginer qu'ils pourront éviter toutes les attaques, mais les antivirus actuels sont toutefois très efficaces et en bloquent une très bonne partie. Passer outre n'est pas évident.

Ce livre présente des techniques générales pour trouver des failles spécifiquement dans des logiciels antivirus, même si certaines parties s'appliquent à tous les programmes informatiques en général. Pour ce faire, les auteurs détaillent le fonctionnement habituel des antivirus modernes pour Windows (avec des analyses statiques et dynamiques du comportement des logiciels), puis donnent des astuces pour trouver des failles dans leur fonctionnement. Ils illustrent leur propos par les résultats de leurs propres recherches, c'est-à-dire des failles qu'ils ont trouvées dans des antivirus du commerce (et signalées aux développeurs). On a ainsi droit à un exposé tant théorique que pratique, avec l'objectif d'armer le lecteur pour trouver de nouvelles failles.

L'introduction est assez lente, avec des rappels probablement inutiles pour le public auquel ce livre est destiné : les auteurs considèrent que le lecteur n'a jamais tenté de bidouiller sur sa machine ou tenté de pénétrer dans un système informatique. Les premières lignes insistent sur les connaissances attendues du lecteur, mais il est seulement nécessaire d'avoir une petite habitude du C et d'avoir déjà vu de l'assembleur x86, le reste est expliqué. On s'étonne d'ailleurs de ne pas avoir l'un ou l'autre chapitre pour détailler plus avant des techniques d'exploitation de failles pour créer des virus (avant de les dissimuler dans le reste de l'ouvrage), tant les rappels sont longs : les premiers chapitres présentent simplement la manière de lancer un terminal sur une machine et de l'utiliser à distance.

Globalement, l'ouvrage remplit à merveille l'objectif que son titre lui donne. Les auteurs ont une expérience dans le domaine et la partagent dans un style simple et abordable.




 Commenter Signaler un problème

Avatar de dourouc05 dourouc05 - Responsable Qt & Livres https://www.developpez.com
l 09/12/2021 à 19:06
Antivirus Bypass Techniques
Learn practical techniques and tactics to combat, bypass, and evade antivirus software


Antivirus software is built to detect, prevent, and remove malware from systems, but this does not guarantee the security of your antivirus solution as certain changes can trick the antivirus and pose a risk for users. This book will help you to gain a basic understanding of antivirus software and take you through a series of antivirus bypass techniques that will enable you to bypass antivirus solutions.

The book starts by introducing you to the cybersecurity landscape, focusing on cyber threats, malware, and more. You will learn how to collect leads to research antivirus and explore the two common bypass approaches used by the authors. Once you’ve covered the essentials of antivirus research and bypassing, you'll get hands-on with bypassing antivirus software using obfuscation, encryption, packing, PowerShell, and more. Toward the end, the book covers security improvement recommendations, useful for both antivirus vendors as well as for developers to help strengthen the security and malware detection capabilities of antivirus software.

By the end of this security book, you'll have a better understanding of antivirus software and be able to confidently bypass antivirus software.

[Lire la suite]



 
couverture du livre Sécurité informatique - Ethical Hacking

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
1 commentaire
 
 

Sécurité informatique - Ethical Hacking

Apprendre l'attaque pour mieux se défendre

de
Public visé : Débutant

Résumé de l'éditeur

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Édition : ENI - 881 pages, 5e édition, 13 septembre 2017

ISBN10 : 2409009743 - ISBN13 : 9782409009747

Commandez sur www.amazon.fr :

54.00 € TTC (prix éditeur 54.00 € TTC)
  • Introduction et définitions
  • Méthodologie d'une attaque
  • Éléments d'ingénierie sociale
  • Les failles physiques
  • Prise d'empreinte ou Information Gathering
  • La sécurité des communications sans fil
  • Les failles réseau
  • Les failles web
  • Les failles système
  • Les failles applicatives
  • Forensic
  • La sécurité des box
  • Les failles matérielles
  • Black Market
  • Risques juridiques et solutions
Critique du livre par la rédaction François DORIN le 17 août 2018
Ce livre est tout simplement une « perle ». Accessible aux débutants, il permettra au lecteur d’apprécier l’étendue des risques qui pèsent sur nos données informatiques.
Après un point terminologique, pour éviter toute incompréhension, le livre aborde la sécurité sous tous ses aspects. Le point de vue humain débute ce périple sécuritaire par des éléments d’ingénierie sociale, nous rappelant qu’une des premières failles des systèmes est l’être humain lui-même.
Cette découverte continue en abordant de nombreux points plus techniques, comme les réseaux, sans fil ou non, les protocoles, les applications, les systèmes ou encore le matériel utilisé.
Le périple s’achève sur les risques juridiques et les solutions permettant de s’en protéger.

Ce livre ne s’adresse pas à une cible en particulier. Que l’on soit concepteur de logiciels, chef de projet, conseiller, décisionnaire ou encore dirigeant, chacun y trouvera son compte. Il faut garder à l’esprit que ce livre ne fera pas de vous un expert en sécurité. Mais il balaie de manière très large le spectre des attaques et fournit de nombreuses références, permettant à la fois d’avoir une vision globale de la sécurité, mais aussi d’approfondir les éléments correspondant à son profil.
Malgré le fait que de nombreux aspects techniques soient abordés, je pense que tout dirigeant ou décisionnaire devrait lire avec attention les premiers et derniers chapitres, et survoler les chapitres techniques. Cela permettrait sans doute de redonner une place à la sécurité au sein des entreprises et des projets, aspect trop souvent négligé de nos jours.





 Commenter Signaler un problème

Avatar de Malick Malick - Community Manager https://www.developpez.com
l 20/08/2018 à 14:11
Bonjour chers membres du Club,

Je vous invite à lire la critique de François DORIN au sujet du livre :


Bonne lecture
Avatar de François DORIN François DORIN - Expert éminent sénior https://www.developpez.com
l 13/08/2018 à 18:08
Sécurité informatique - Ethical Hacking (5e édition)
Apprendre l'attaque pour mieux se défendre


Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.



 
couverture du livre Hacker's Guide

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (2)
2 commentaires
 
 

Hacker's Guide

de
Public visé : Débutant

Résumé de l'éditeur

Comprendre les dernières techniques de hacking pour agir et se protéger !
Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ?
Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer.
Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger.
Grâce au Hacker's Guide, vous allez : . Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.).
. Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger.
. Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité.
. Utiliser les outils à même de détecter les chevaux de Troie.
. Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME.
. Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
. Réparer votre PC s'il est trop contaminé.

Édition : Pearson Education - 344 pages, 4e édition, 1er septembre 2011

ISBN10 : 2744024961 - ISBN13 : 9782744024962

Commandez sur www.amazon.fr :

21.85 € TTC (prix éditeur 23.00 € TTC) livraison gratuite !
  • Le paysage du piratage informatique
  • Les défauts de TCP/IP
  • Les outils des hackers et leurs cibles
  • Spywares, troyens et virus
  • Les botnets
  • L'identification d'un PC individuel
  • L'utilisation des réseaux sociaux
  • La vulnérabilité des réseaux
  • Les failles des systèmes
  • Les mots de passe d'Internet
  • Les mots de passe des PC
  • La protection des données
  • La dissimulation de ses propres traces
  • Le PC déraille !
Critique du livre par la rédaction prenom nom le 1er février 2012
Il existe de nombreux ouvrages sur la sécurité qui s'adressent à des publics divers : de l'utilisateur lambda au responsable de la sécurité des systèmes d'information (RSSI). Celui-ci s'adresse certes à des débutants en sécurité informatique mais aussi à des lecteurs qui aiment comprendre le fonctionnement des choses.
Cela tombe bien, c'est mon profil et ceci explique probablement pourquoi j'ai bien aimé ce livre. J'ai apprécié l'approche technique qui démystifie le domaine. Quand on comprend plus profondément comment ça fonctionne et quels sont les problèmes potentiels, on envisage mieux les solutions à adopter. L'approche qui consiste à montrer un exemple d'attaque puis à présenter des parades est très didactique. D'emblée, elle capte notre attention jusqu'au dénouement final.
Pour ma part, comme je ne recherchai pas un cours de perfectionnement up-to-date, je n'ai pas été ennuyé par les exemples Windows 9X. Vu l'état de la législation, il ne doit être évident d'écrire un ouvrage sur le sujet. Outre les précautions oratoires de l'auteur, j'ai donc vu dans les exemples choisis une "protection" supplémentaire. Je me doute bien que de nouveaux outils, de nouvelles attaques et de nouvelles défenses sortent régulièrement. En revanche, les concepts sous-jacents évoluent moins rapidement et je pense que l'objectif de ce livre est de nous sensibiliser avant tout.
Même si le dernier chapitre vous apprendra à remettre en état "propre" votre machine, je vous conseillerai d'avoir une machine dédiée pour mettre en ouvre les exercices.
En conclusion, si vous êtes novices en la matière, si la sécurisation de votre ordinateur est un sujet qui vous préoccupe et si vous ne craignez pas de faire des expériences, je vous recommande la lecture de ce livre. Dans les autres cas, il existe d'autres ouvrages et sites plus appropriés.
Critique du livre par la rédaction Nicolas Vallée le 1er février 2012
Ce livre est destiné à un public débutant, limite naïf (contrairement à l'affirmation intermédiaire indiqué en quatrième de couverture), dans le domaine de la sécurité informatique. Il lui permettra de percevoir clairement les dangers encourus et d'envisager des protections, que ce soit à l'aide d'outils ou simplement en changeant de comportement.
Un aspect positif est l'approche "didactique" qui propose de faire soi-même (sur son propre réseau bien sûr) quelques tests d'outils de piratage, certes obsolètes mais sûrement instructifs.

En revanche, si vous avez déjà quelques notions, cet ouvrage sera pour vous d'un ennui mortel... d'autant plus qu'il semble avoir été écrit pour la génération Windows 9x et n'avoir été rafraichi que pour la forme afin de justifier une nouvelle édition (nb: je n'ai pas lu les versions précédentes, il s'agit donc juste d'un ressenti peut-être trompeur).
Dernier reproche, l'auteur semble montrer un certain mépris pour les logiciels gratuits et le monde open-source en général. Peut-être est-ce une erreur de ma part, mais le ton parfois employé dans certains paragraphes m'a semblé totalement partisan, ce qui est d'autant plus dommageable qu'il s'adresse à un public débutant et donc facilement influençable.




 Commenter Signaler un problème

Avatar de Djug Djug - Expert éminent sénior https://www.developpez.com
l 14/02/2012 à 9:19
Bonjour,

La rédaction de DVP a lu pour vous l'ouvrage suivant: Hacker's Guide d'Eric Charton



Citation Envoyé par Résumé de l'éditeur
Comprendre les dernières techniques de hacking pour agir et se protéger !
Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ?
Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer.
Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger.
Grâce au Hacker's Guide, vous allez : . Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.).
. Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger.
. Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité.
. Utiliser les outils à même de détecter les chevaux de Troie.
. Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME.
. Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.
. Réparer votre PC s'il est trop contaminé.

L'avez-vous lu? Comptez-vous le lire ?

Quel est votre avis?
Avatar de jadorelescss38 jadorelescss38 - Nouveau membre du Club https://www.developpez.com
l 20/02/2012 à 16:02
J'ai terminé la lecture de ce livre le mois dernier.
J'ai été globalement satisfait du contenu que j'y ai trouvé.
Il s'agit d'un livre abordable, destiné aux personnes débutants dans la sécurité informatique.
Je l'ai trouvé bien structuré et très clair.
Mon seul bémol concerne un ou deux passages que j'ai trouvé obsolète (exemple: la partie sur le WIFI qui ne traite que du WEP. Rien sur le WPA, WPA2).
Avatar de gorgonite gorgonite - Rédacteur/Modérateur https://www.developpez.com
l 23/02/2012 à 10:44
Citation Envoyé par jadorelescss38 Voir le message
Mon seul bémol concerne un ou deux passages que j'ai trouvé obsolète (exemple: la partie sur le WIFI qui ne traite que du WEP. Rien sur le WPA, WPA2).

Tout à fait, c'est d'ailleurs sur les nombreux détails qui semblent ne signaler que des "faiblesses technologiques" désormais remplaçables, que l'on voit que l'ouvrage n'aurait pas été remis réellement à jour...

Cela pourrait d'ailleurs avoir pour conséquence de laisser croire qu'ils ne restent que les vieux équipements obsolètes ou les fautes comportementales, alors qu'avec tous les corrections/évolutions/changements de version ont également apporté leur lot de faiblesses potentielles. Les détailler précisément serait sûrement trop technique, voire limité illégal suivant les législations, mais les omettre totalement est selon moi dangereux pour un public novice qui n'aura pas forcément le recul nécessaire.

 
couverture du livre Hacking Interdit

Note 4 drapeau
Détails du livre
Sommaire
Critiques (2)
2 commentaires
 
 

Hacking Interdit

de
Public visé : Expert

Résumé de l'éditeur

Toutes les techniques des hackers enfin décryptées pour ne plus jamais vous laisser piéger !

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpation d'adresse IP, troyens, intrusions dans votre système, attaques par pishing... l'imagination des pirates est sans limite! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! Un internaute averti en vaut deux.

Édition : Micro Application - 1248 pages, 2e édition, 1er février 2007

ISBN10 : 2742963022 - ISBN13 : 9782742963027

Commandez sur www.amazon.fr :

24.50 € TTC (prix éditeur 25.79 € TTC) livraison gratuite !
  1. Les astuces de Micosoft Vista
  2. Protéger son ordinateur
  3. Protéger sa vie privée
  4. Nettoyer et récupérer des données
  5. La configuration client/serveur et les types d'analyse de système
  6. Les sniffers et le repérage de domaines
  7. Les types de connexion sur le réseau
  8. Cryptage et décryptage de données
  9. Troyens, keyloggers, virus et vers
  10. La force brute
  11. Les exploits
  12. Les intrusions, les failles système et leurs conséquences
  13. Trouver tout type de fichiers sur Internet
  14. L'ingénierie sociale
  15. Le phishing et les vulnérabilités sur Internet
  16. La sécurité des entreprises
  17. Des recherches sophistiquées sur Internet
Critique du livre par la rédaction cyberzoide le 29 mai 2007
Principalement axé sur Windows, cet ouvrage encyclopédique offre une kyrielle de trucs et astuces en vrac concernant la sécurisation des systèmes. Il est une mine d'information sur certains outils plus ou moins intéressants, et aide à se retrouver dans le labyrinthe du web en ce qui concerne leur téléchargements. Dommage qu'il n'offre que peu d'alternatives, qu'il se focalise souvent sur des solutions les plus répendues plutôt que les plus adéquates.
Trop technique pour le béotien, il n'explique pas les concepts et ne délivre que des recettes. Trop superficiel pour un responsable de sécurité, il le laissera sur sa faim. Tout responsable système Windows y trouvera cependant un intérêt certain.
Certains pans de sécurité ont été omis : accès aux bases de données, mots de passe spécifiques aux documents les plus répandus, etc. Un fil conducteur plus clair eut été apprécié.
Il est difficile sur ce sujet de rester sur le fil du rasoir, d'intéresser sans vouloir basculer du côté obscure de la piraterie. Néanmoins, on attendrait plus en terme d'explication qu'un simple descriptif de comment fonctionnent certains programmes...
Critique du livre par le 8 novembre 2013
Étudiant en Master Informatique (Option système et réseau), je suis en alternance dans une entreprise de sécurité informatique en tant que CSSI (Chargé de la Sécurité des Systèmes d'Information). Souhaitant accroître mes connaissances dans le domaine de la sécurité, j'ai lu le livre "Hacking Interdit" 4eme édition de Alexandre J. Gomez Urbina .
Pour ma part j'ai classé les chapitres par intérêt : très intéressant, intéressant, peu intéressant (en vue de ma voie professionnelle).
« Très intéressant » correspond aux chapitres suivants :
Chapitre 1 : La sécurité en entreprise
Le plus important. Tout ce que j'y ai lu, je l'ai également entendu via le DSI ou RSSI de mon entreprise. Il y a des bases qu'il ne faut pas oublier, des éléments qui semblent être de la paranoïa pour les non passionnés, avec par exemple des badges de couleurs différentes selon les accès et types d'employés, ou encore la traçabilité d'un appel extérieur …
Chapitre 5 : La détection des attaques réseau
Du déjà vu mais toujours intéressant à revoir surtout la partie Wireshark avec le scanne d'adresse IP et le spoofing.
Chapitre 10 : Les cryptages
C'est assez normal que ce soit intéressant, car je n'en ai jamais fait et ce sera l'objet de mon dernier semestre de master (si ce n'est la partie sur le cryptage d'une clé USB mais c'est devenu monnaie courante). Sinon, tout le reste est très bien, cryptage, décryptage à l'aide du logiciel Locktight et la stéganographie.
Intéressant :
Chapitre 4 : L'extraction de données
Intéressant malgré une partie sur la mémoire faciale pour mémoriser les traits de caractères, personnalités, accessoires de son agresseur. J'avais l'impression d'avoir choisi un livre sur les enquêtes policières. Sinon pas mal, surtout la partie sur « NetResident », qui est un logiciel permettant de surveiller et de reconstituer des échanges ainsi que celle sur le Keyloggers « Blazingtools Perfect Keylogge » qui enregistre tout ce que les utilisateurs ont tapé sur le clavier et bien d'autres choses.
Chapitre 6 : Les écoutes de réseaux avec Wireshark
Tout ce que l'on voit en Licence 2 et Licence 3, donc je le mets dans « intéressant », même si ça fait 3 fois que je vois les mêmes choses (Paramétrage de Wireshark pour divers usage comme surveiller le trafic DNS).
Chapitre 7 : La vulnérabilité des réseaux sans fil
Intéressant, mais il y a d'autres méthodes et logiciels plus simples pour le crack de clé WEP ou WPA que je ne citerai volontairement pas. Sinon, la partie « parade » n’est pas mal, je ne connaissais que la moitié.
Chapitre 9 : Les scanners de réseaux
Cette partie permet de connaître ses propres failles. Mais si vous respectez les règles que l'on vous a inculqué en cours, lisez rapidement ce chapitre, car vous connaissez ce chapitre, mais sans les commandes que les hackers utilisent.
Chapitre 11 : Les recherches Google
Je ne connaissais pas les recherches avec des requêtes spéciales comme « inurl:toto » qui cherchera un site dont l'URL contient « toto ».
Chapitre 13 : Annexes
Intéressant de revoir des mots du glossaire. Par contre, les commandes « secrètes » ne sont vraiment pas mal. En revanche, le passage sur les lois ...
Peu intéressant :
Chapitre 2 et 3 : Les infiltrations et la manipulation
Du déjà dit et redit (pas inutile pour les débutant).
Chapitre 8 : Les méthodes des pirates
La seule partie intéressante est celle sur l’anonymat, mais l’auteur pense que l'on peut être totalement anonyme à 100 %, sachant que c'est mathématiquement impossible. Donc la partie est un peu capillotractée ...
Chapitre 12 : La force brute
Du déjà dit et redit (pas inutile pour les débutant).
Je lui mets une note de 8,0/10.




 Commenter Signaler un problème

Avatar de nicosmash nicosmash - Membre chevronné https://www.developpez.com
l 08/11/2013 à 10:56
Bonjour,

Je vous propose ma critique du livre de Alexandre J. Gomez Urbina intitulé Hacking Interdit : 4eme Edition.

Voici ma critique :

Étudiant en Master Informatique (Option système et réseau), je suis en alternance dans une entreprise de sécurité informatique en tant que CSSI (Chargé de la Sécurité des Systèmes d'Information). Souhaitant accroître mes connaissances dans le domaine de la sécurité, j'ai lu le livre "Hacking Interdit" 4eme édition de Alexandre J. Gomez Urbina .

Pour ma part j'ai classé les chapitres par intérêt : très intéressant, intéressant, peu intéressant (en vue de ma voie professionnelle).

« Très intéressant » correspond aux chapitres suivants :

Chapitre 1 : La sécurité en entreprise

Le plus important. Tout ce que j'y ai lu, je l'ai également entendu via le DSI ou RSSI de mon entreprise. Il y a des bases qu'il ne faut pas oublier, des éléments qui semblent être de la paranoïa pour les non passionnés, avec par exemple des badges de couleurs différentes selon les accès et types d'employés, ou encore la traçabilité d'un appel extérieur …

Chapitre 5 : La détection des attaques réseau

Du déjà vu mais toujours intéressant à revoir surtout la partie Wireshark avec le scanne d'adresse IP et le spoofing.

Chapitre 10 : Les cryptages

C'est assez normal que ce soit intéressant, car je n'en ai jamais fait et ce sera l'objet de mon dernier semestre de master (si ce n'est la partie sur le cryptage d'une clé USB mais c'est devenu monnaie courante). Sinon, tout le reste est très bien, cryptage, décryptage à l'aide du logiciel Locktight et la stéganographie.

Intéressant :

Chapitre 4 : L'extraction de données

Intéressant malgré une partie sur la mémoire faciale pour mémoriser les traits de caractères, personnalités, accessoires de son agresseur. J'avais l'impression d'avoir choisi un livre sur les enquêtes policières. Sinon pas mal, surtout la partie sur « NetResident », qui est un logiciel permettant de surveiller et de reconstituer des échanges ainsi que celle sur le Keyloggers « Blazingtools Perfect Keylogge » qui enregistre tout ce que les utilisateurs ont tapé sur le clavier et bien d'autres choses.

Chapitre 6 : Les écoutes de réseaux avec Wireshark

Tout ce que l'on voit en Licence 2 et Licence 3, donc je le mets dans « intéressant », même si ça fait 3 fois que je vois les mêmes choses (Paramétrage de Wireshark pour divers usage comme surveiller le trafic DNS).

Chapitre 7 : La vulnérabilité des réseaux sans fil

Intéressant, mais il y a d'autres méthodes et logiciels plus simples pour le crack de clé WEP ou WPA que je ne citerai volontairement pas. Sinon, la partie « parade » n’est pas mal, je ne connaissais que la moitié.

Chapitre 9 : Les scanners de réseaux

Cette partie permet de connaître ses propres failles. Mais si vous respectez les règles que l'on vous a inculqué en cours, lisez rapidement ce chapitre, car vous connaissez ce chapitre, mais sans les commandes que les hackers utilisent.

Chapitre 11 : Les recherches Google

Je ne connaissais pas les recherches avec des requêtes spéciales comme « inurl:toto » qui cherchera un site dont l'URL contient « toto ».

Chapitre 13 : Annexes

Intéressant de revoir des mots du glossaire. Par contre, les commandes « secrètes » ne sont vraiment pas mal. En revanche, le passage sur les lois ...

Peu intéressant :

Chapitre 2 et 3 : Les infiltrations et la manipulation

Du déjà dit et redit (pas inutile pour les débutant).

Chapitre 8 : Les méthodes des pirates

La seule partie intéressante est celle sur l’anonymat, mais l’auteur pense que l'on peut être totalement anonyme à 100 %, sachant que c'est mathématiquement impossible. Donc la partie est un peu capillotractée ...

Chapitre 12 : La force brute

Du déjà dit et redit (pas inutile pour les débutant).

Je lui mets une note de 8,0/10.
Bien cordialement.
Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 08/11/2013 à 10:50
Bonjour,

Un nouveau livre intitulé Hacking Interdit et écrit par Alexandre J. Gomez Urbina a été rajouté à la page livres de la rubrique sécurité.

Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpation d'adresse IP, troyens, intrusions dans votre système, attaques par pishing... l'imagination des pirates est sans limite! La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges ! Un internaute averti en vaut deux.
Merci de poster ici vos critiques et vos avis sur ce livre.
Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 08/11/2013 à 10:51
Julien PLU vous propose une critique de ce livre :



Principalement axé sur Windows, cet ouvrage encyclopédique offre une kyrielle de trucs et astuces en vrac concernant la sécurisation des systèmes. Il est une mine d'information sur certains outils plus ou moins intéressants, et aide à se retrouver dans le labyrinthe du web en ce qui concerne leur téléchargements. Dommage qu'il n'offre que peu d'alternatives, qu'il se focalise souvent sur des solutions les plus répendues plutôt que les plus adéquates.

Trop technique pour le béotien, il n'explique pas les concepts et ne délivre que des recettes. Trop superficiel pour un responsable de sécurité, il le laissera sur sa faim. Tout responsable système Windows y trouvera cependant un intérêt certain.

Certains pans de sécurité ont été omis : accès aux bases de données, mots de passe spécifiques aux documents les plus répandus, etc. Un fil conducteur plus clair eut été apprécié.

Il est difficile sur ce sujet de rester sur le fil du rasoir, d'intéresser sans vouloir basculer du côté obscure de la piraterie. Néanmoins, on attendrait plus en terme d'explication qu'un simple descriptif de comment fonctionnent certains programmes...

 
couverture du livre Hacking, sécurité et tests d'intrusion avec Metasploit

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
3 commentaires
 
 

Hacking, sécurité et tests d'intrusion avec Metasploit

de
Public visé : Intermédiaire

Résumé de l'éditeur

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce cet ouvrage :
• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
• Écrivez vos propres modules Metasploit et scripts de post-exploitation.
• Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

Édition : Pearson Education - 399 pages, 1re édition, 2 septembre 2013

ISBN10 : 2744025976 - ISBN13 : 9782744025976

Commandez sur www.amazon.fr :

26.99 € TTC (prix éditeur 33.25 € TTC)
• Les bases du test d'intrusion
• Les bases de Metasploit
• Collecte de renseignements
• Le scan de vulnérabilité
• Les joies de l'exploitation
• Meterpreter
• Éviter la détection
• Exploitation utilisant des attaques côté client
• Metasploit : les modules auxiliaires
• La boîte à outils du social engineer
• Fast-Track
• Karmetasploit
• Construisez votre propre module
• Créez votre propre exploit
• Porter des exploits sur le framework Metasploit
• Scripts Meterpreter
• Simulation de pentest
• Configurer les machines cibles
Critique du livre par la rédaction Julien Plu le 9 mai 2014
Ce livre est extrêmement amusant à lire, mais aussi très pédagogique. Il nous montre vraiment que, même en étant un vrai débutant en sécurité, voire même en informatique, il est possible de faire beaucoup de dégâts avec un simple outil comme Metasploit. J’ai trouvé particulièrement impressionnantes les méthodes pour passer outre la détection des antivirus, comme quoi ce n’est pas parce que votre antivirus ne détecte rien qu’il n’y a rien… Néanmoins, il explique aussi comment se prémunir de chacune des attaques présentées, ce qui permet de s’amuser tout en apprenant à se protéger. Ce livre permet de voir toute une panoplie d’attaques possibles avec le seul outil qu'est Metasploit. L’auteur explique aussi comment lui rajouter du contenu afin de réaliser ses propres « exploits ».

Je n’ai pas trouvé de points négatifs sur ce livre, si ce n’est qu’on veut en savoir plus et qu’on aimerait qu’il soit trois fois plus gros, pour avoir plus de contenu.




 Commenter Signaler un problème

Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 11/05/2014 à 15:11
snake264 vous propose une critique de ce livre :

Ce livre est extrêmement amusant à lire, mais aussi très pédagogique. Il nous montre vraiment que, même en étant un vrai débutant en sécurité, voire même en informatique, il est possible de faire beaucoup de dégâts avec un simple outil comme Metasploit. J’ai trouvé particulièrement impressionnantes les méthodes pour passer outre la détection des antivirus, comme quoi ce n’est pas parce que votre antivirus ne détecte rien qu’il n’y a rien… Néanmoins, il explique aussi comment se prémunir de chacune des attaques présentées, ce qui permet de s’amuser tout en apprenant à se protéger. Ce livre permet de voir toute une panoplie d’attaques possibles avec le seul outil qu'est Metasploit. L’auteur explique aussi comment lui rajouter du contenu afin de réaliser ses propres « exploits ».

Je n’ai pas trouvé de points négatifs sur ce livre, si ce n’est qu’on veut en savoir plus et qu’on aimerait qu’il soit trois fois plus gros, pour avoir plus de contenu.
Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 11/05/2014 à 15:10
Bonjour,

Un nouveau livre intitulé Hacking, sécurité et tests d'intrusion avec Metasploit et écrit par David Kennedy, Jim O'Gorman, Devon Kearns et Mati Aharoni a été rajouté à la page livres de la rubrique sécurité.

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.
Merci de poster ici vos critiques et vos avis sur ce livre.
Avatar de manry manry - Membre du Club https://www.developpez.com
l 19/05/2014 à 20:37
je trouve ce livre vraiment sympatique, pas vraiment de reproches mais il vaut mieux avoir 2/3 notions informatiques de bases quand même (et du temps devant soi pour bien comprendre les principes)

 
couverture du livre Les bases du hacking

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (1)
1 commentaire
 
 

Les bases du hacking

de
Traducteurs : Hervé Soulard
Public visé : Intermédiaire

Résumé de l'éditeur

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?

Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).

Édition : Pearson Education - 240 pages, 2e édition, 13 août 2013

ISBN10 : 2744025984 - ISBN13 : 9782744025983

Commandez sur www.amazon.fr :

21.85 € TTC (prix éditeur 21.85 € TTC) livraison gratuite !
  • Tests d'intrusion
  • Reconnaissance
  • Scans
  • Exploitation
  • Ingénierie sociale
  • Exploitation
  • Post-exploitation et maintien d'accès
  • Conclusion d'un test d'intrusion
Critique du livre par la rédaction Fabien Celaia le 14 avril 2014
Excellent ouvrage pour débuter, ou simplement pour se faire une idée sur le domaine des tests d'intrusion.

Sans trop entrer dans les détails, il offre bien plus qu'un mode d'emploi des différents outils présentés : il propose une méthode de travail, ce qui fait souvent défaut dans ce type d'ouvrage.

Les 3 premiers chapitres vont souvent dans les généralités mais proposent la mise en place d'un véritable atelier de test d'intrusion. Dès le 4ème, on entre dans le vif du sujet (les exploits), et l'auteur couvre tout ce qui est assez connu, sans vraiment entrer dans les détails... on reste dans les sujets classiques d'injection SQL, d'attaque de la ruche Windows, de comparaison de mots de passe hachés...

L'auteur reste simple dans ses exemples et ses explications, ce qui rend le livre accessible à un large public... au risque d'en tromper certains. Bien que le sujet soit accessible à tous, l'utilisation de ces techniques demande une compétence pointue dans de nombreux domaines informatiques... et ceci ne ressort pas tellement après lecture de cet ouvrage.

La pente qui sépare le testeur d'intrusions éthique du pirate en herbe est savonneuse. Bien que l'auteur l'explique très succinctement en début d'ouvrage, l'utilisation de ces outils est risquée, tant au point de vue de l'attaqué que de l'attaquant... Un débutant attaquant laissera bien évidemment des traces... qui risque de lui coûter fort cher. Ne jouez jamais avec ces outils sur votre lieu de travail : cela vous coûtera votre place avant que vous ne vous en rendiez compte!

Il me semble primordial, pour bénéficier de ce type d'ouvrage, d'avoir à disposition un ordinateur ou un portable que l'on découplera du réseau pour faire les exercices proposés... le temps nécessaire à tester les outils présentés... mais surtout les compétences et la rigueur requises pour ne pas sortir du périmètre de sécurité.

Petit bémol quant à l'ouvrage : la qualité des copies écran de l'ouvrage laisse parfois à désirer...

La suite logique d'un tel ouvrage : un apprentissage plus poussé des outils présentés (Metasploit, Nessus, etc.).




 Commenter Signaler un problème

Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 14/04/2014 à 14:39
Bonjour,

Un nouveau livre intitulé Techniques de hacking et écrit par Jon Erickson a été rajouté à la page livres de la rubrique sécurité.

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?

Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).
Merci de poster ici vos critiques et vos avis sur ce livre.
Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 06/05/2014 à 11:07
fadace vous propose une critique de ce livre :

Excellent ouvrage pour débuter, ou simplement pour se faire une idée sur le domaine des tests d'intrusion.

Sans trop entrer dans les détails, il offre bien plus qu'un mode d'emploi des différents outils présentés : il propose une méthode de travail, ce qui fait souvent défaut dans ce type d'ouvrage.

Les 3 premiers chapitres vont souvent dans les généralités mais proposent la mise en place d'un véritable atelier de test d'intrusion. Dès le 4ème, on entre dans le vif du sujet (les exploits), et l'auteur couvre tout ce qui est assez connu, sans vraiment entrer dans les détails... on reste dans les sujets classiques d'injection SQL, d'attaque de la ruche Windows, de comparaison de mots de passe hachés...

L'auteur reste simple dans ses exemples et ses explications, ce qui rend le livre accessible à un large public... au risque d'en tromper certains. Bien que le sujet soit accessible à tous, l'utilisation de ces techniques demande une compétence pointue dans de nombreux domaines informatiques... et ceci ne ressort pas tellement après lecture de cet ouvrage.

La pente qui sépare le testeur d'intrusions éthique du pirate en herbe est savonneuse. Bien que l'auteur l'explique très succinctement en début d'ouvrage, l'utilisation de ces outils est risquée, tant au point de vue de l'attaqué que de l'attaquant... Un débutant attaquant laissera bien évidemment des traces... qui risque de lui coûter fort cher. Ne jouez jamais avec ces outils sur votre lieu de travail : cela vous coûtera votre place avant que vous ne vous en rendiez compte!

Il me semble primordial, pour bénéficier de ce type d'ouvrage, d'avoir à disposition un ordinateur ou un portable que l'on découplera du réseau pour faire les exercices proposés... le temps nécessaire à tester les outils présentés... mais surtout les compétences et la rigueur requises pour ne pas sortir du périmètre de sécurité.

Petit bémol quant à l'ouvrage : la qualité des copies écran de l'ouvrage laisse parfois à désirer...

La suite logique d'un tel ouvrage : un apprentissage plus poussé des outils présentés (Metasploit, Nessus, etc.).

 
couverture du livre Les virus informatiques : théorie, pratique et applications

Note 4.5 drapeau CD-Rom
Détails du livre
Sommaire
Critiques (2)
0 commentaire
 
 

Les virus informatiques : théorie, pratique et applications

de
Public visé : Intermédiaire

Résumé de l'éditeur

Cet ouvrage est la deuxième édition du livre désormais incontournable d'Eric Filiol consacré aux virus informatiques (fondements théoriques, aspects algorithmiques et pratiques, et applications des virus). Il comporte trois chapitres entièrement nouveaux qui permettront au lecteur de découvrir les évolutions récentes de la virologie et de prendre connaissance de codes malveillants qui n'étaient pas décrits dans la précédente édition (virus de documents, botnets, propagation des vers et générateurs de virus).

Le lecteur trouvera dans cet ouvrage un tableau clair et détaillé des différents types d'infections informatiques - fondé sur une formalisation théorique au moyen de machines de Turing, d'automates auto-reproducteurs et de fonctions récursives - et pourra apprécier les principaux enjeux de la protection et de la lutte antivirale. L'étude détaillée du code source de diverses familles représentatives de l'algorithmique virale permettra aussi de comprendre les mécanismes fondamentaux mis en œuvre par un virus ou un ver. Le langage C a été systématiquement utilisé dans les exemples afin de faciliter la compréhension des programmes étudiés.

Eric Filiol est expert en virologie et en cryptologie au ministère de la Défense et directeur du Laboratoire de virologie et de cryptologie opérationnelles de l'Ecole supérieure en informatique, électricité et automatique (ESIEA). Il est aussi l'auteur de Techniques virales avancées publié chez Springer, coll. « IRIS », et rédacteur en chef du Journal in Computer Virology.

Édition : Springer Verlag - 575 pages, 2e édition, 1er mai 2009

ISBN10 : 2287981993 - ISBN13 : 9782287981999

Commandez sur www.amazon.fr :

51.76 € TTC (prix éditeur 55.00 € TTC) livraison gratuite !
  • PREMIERE PARTIE - LES VIRUS : GENESE ET THEORIE
  • 1. Introduction
  • 2. Les bases de la formalisation
  • 3. La formalisation : F. Cohen et L. Adleman (1984 - 1989)
  • 4. Résultats théoriques depuis Cohen (1989 - 2007)
  • 5. Taxinomie, technique et outils
  • 6. La lutte antivirale
  • DEUXIEME PARTIE - LES VIRUS : PRATIQUE
  • 7. Introduction
  • 8. Les virus interprétés
  • 9. Les virus compagnon
  • 10. Les vers
  • 11. Les BotNets
  • 12. Les virus document
  • TROISIEME PARTIE - LES VIRUS : APPLICATIONS
  • 13. Introduction
  • 14. Virus et applications
  • 15. Les virus de BIOS
  • 16. Cryptanalyse appliquée de systèmes de chiffrement
  • CONCLUSION
  • 17. Conclusion
Critique du livre par la rédaction pi-2r le 1er juillet 2010
Guidé par un regard expert, Eric Filiol nous ouvre les yeux sur une partie de l'informatique, farouchement gardé par les éditeurs d'antivirus.
En plus d'être l'un des seuls livres Français traitant du sujet des virus informatique, l'auteur nous guide à travers les méandres de cet univers grâce à des exemples commentés et détaillés. Extrêmement bien présenté, ce livre fait partie des rares ouvrages à être aussi clair et rigoureux dans les propos, tout en aillant la sagesse de se mettre à la place du débutant qui souhaite apprendre le fonctionnement des virus.
Ainsi, comme énoncé dans le titre du livre, celui-ci est composé de trois grandes parties dont chaque chapitre se termine par une série d'exercices.
La première s'étend de la machine de Turing en passant par la formalisation de F.Cohen et L.Adeleman, jusqu'à la présentation des différents types de virus. Celle-ci, néanmoins demande un effort de compréhension, plus encore si le lecteur n'est pas issu d'un cursus scientifique.
Puis une fois cette étape passé; le plaisir de la lecture n'en est que meilleur avec la seconde qui présente de façon concrète les différents virus (virus interprété, compagnons, les vers, les botnets et Les virus de documents), le tout allié à la puissance du langage C.
Enfin, la troisième décrit les tous premiers vers informatique issu du monde scientifique, l'utilisation de ces programmes faits par les entités gouvernementales (exemple : Magic Lanterne), pour se terminer sur une étude des virus BIOS ainsi que sur la cryptanalyse d'un malware.
Conclusion : Ce livre est tout simplement un ovni, qui est à mettre entre les mains de tous ceux qui souhaitent en savoir plus sur le monde des virus informatique.
Critique du livre par la rédaction choupi choupi le 23 septembre 2018
Ce livre est bien expliqué et bien rédigé. Quelque fois des fautes d’orthographe mais ce n'est pas grave.
Pour moi, si ce livre est lu par des débutants il ne comprendront pas grand choses, car un langage un peu trop technique est utilisé.
Il faudrait à l'avenir écrire du langage qui parle pour les débutants comme pour les expérimentés du domaine.
Ensuite vous expliquez bien comment comprendre les virus et ses utilisations pour ne pas tomber dans le piège.
Je pense (mais ce n'est qu'une suggestion) que vous devriez peut-être approfondir sur la menace des « ZERO DAY » et des « HOOK »...
Bref tout est bien expliqué alors je pense que ma note finale serait un bon 4 étoiles.




 Commenter Signaler un problème

Avatar de zoom61 zoom61 - Rédacteur https://www.developpez.com
l 03/06/2014 à 22:33
Les virus informatiques : théorie, pratique et applications
Cet ouvrage est la deuxième édition du livre désormais incontournable d'Eric Filiol consacré aux virus informatiques (fondements théoriques, aspects algorithmiques et pratiques, et applications des virus). Il comporte trois chapitres entièrement nouveaux qui permettront au lecteur de découvrir les évolutions récentes de la virologie et de prendre connaissance de codes malveillants qui n'étaient pas décrits dans la précédente édition (virus de documents, botnets, propagation des vers et générateurs de virus).

Le lecteur trouvera dans cet ouvrage un tableau clair et détaillé des différents types d'infections informatiques - fondé sur une formalisation théorique au moyen de machines de Turing, d'automates auto-reproducteurs et de fonctions récursives - et pourra apprécier les principaux enjeux de la protection et de la lutte antivirale. L'étude détaillée du code source de diverses familles représentatives de l'algorithmique virale permettra aussi de comprendre les mécanismes fondamentaux mis en ?uvre par un virus ou un ver. Le langage C a été systématiquement utilisé dans les exemples afin de faciliter la compréhension des programmes étudiés.

Eric Filiol est expert en virologie et en cryptologie au ministère de la Défense et directeur du Laboratoire de virologie et de cryptologie opérationnelles de l'Ecole supérieure en informatique, électricité et automatique (ESIEA). Il est aussi l'auteur de Techniques virales avancées publié chez Springer, coll. « IRIS », et rédacteur en chef du Journal in Computer Virology.

[Lire la suite]




 
couverture du livre Techniques de hacking

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
1 commentaire
 
 

Techniques de hacking

de
Public visé : Débutant

Résumé de l'éditeur

Sortez des sentiers battus et forcez les limites des systèmes informatiques !

Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :
  • programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
  • inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ;


Vous découvrirez comment les hackers parviennent à :
  • corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
  • surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;
  • obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
  • rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
  • cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Édition : Pearson Education - 512 pages, 2e édition, 24 février 2012

ISBN10 : 2744025364 - ISBN13 : 9782744025365

Commandez sur www.amazon.fr :

34.20 € TTC (prix éditeur 34.20 € TTC) livraison gratuite !
  • Programmation
  • Exploitation
  • Réseau
  • Shellcode
  • Contre-mesures
  • Cryptologie
Critique du livre par la rédaction Julien Plu le 29 septembre 2013
Ce livre est une petite merveille, étant totalement amateur dans la sécurité, j'ai pu apprendre avec cet ouvrage à comprendre les techniques de hacking afin de mieux savoir comment éviter les failles dans mon code. Il aborde aussi bien le réseau, la cryptographie, la programmation, les shellcode et j'en passe.
Le principe d'apprendre par l'exemple, c'est-à-dire montrer du code ou des failles réseaux (entre autres) afin de mieux expliquer les problèmes engendrés et comment corriger ce qui ne va pas.
Pour moi les meilleurs chapitres sont ceux sur le réseau et la cryptographie, ils montrent particulièrement bien les problèmes que l'on peut rencontrer et sont parfaitement bien expliqués et abordés.
Je n'ai aucune critique sur ce livre si ce n'est que l'on reste sur sa faim et que l'on en voudrait encore plus, vivement une nouvelle édition encore plus fournie. À conseiller pour tout le monde.




 Commenter Signaler un problème

Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 07/11/2013 à 20:34
Bonjour,

Un nouveau livre intitulé Techniques de hacking et écrit par Jon Erickson a été rajouté à la page livres de la rubrique sécurité.

Sortez des sentiers battus et forcez les limites des systèmes informatiques !

Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
Merci de poster ici vos critiques et vos avis sur ce livre.
Avatar de Neckara Neckara - Inactif https://www.developpez.com
l 07/11/2013 à 20:42
Julien PLU vous propose une critique de ce livre :

Ce livre est une petite merveille, étant totalement amateur dans la sécurité, j'ai pu apprendre avec cet ouvrage à comprendre les techniques de hacking afin de mieux savoir comment éviter les failles dans mon code. Il aborde aussi bien le réseau, la cryptographie, la programmation, les shellcode et j'en passe.

Le principe d'apprendre par l'exemple, c'est-à-dire montrer du code ou des failles réseaux (entre autres) afin de mieux expliquer les problèmes engendrés et comment corriger ce qui ne va pas.

Pour moi les meilleurs chapitres sont ceux sur le réseau et la cryptographie, ils montrent particulièrement bien les problèmes que l'on peut rencontrer et sont parfaitement bien expliqués et abordés.

Je n'ai aucune critique sur ce livre si ce n'est que l'on reste sur sa faim et que l'on en voudrait ncore plus, vivement une nouvelle édition encore plus fournie. À conseiller pour tout le monde.

 
couverture du livre Sécurité informatique - Ethical Hacking (2ème édition)

Note 4.5 drapeau
Détails du livre
Sommaire
Critiques (2)
2 commentaires
 
 

Sécurité informatique - Ethical Hacking (2ème édition)

Apprendre l'attaque pour mieux se défendre

de
Public visé : Débutant

Résumé de l'éditeur

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Un chapitre juridique fait son apparition, avec des exemples concrets. En effet, il ne suffit pas de savoir attaquer un système pour apprendre à le défendre, il est aussi très important de savoir dans quel cadre juridique cela peut être fait.

Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Édition : ENI - 640 pages, 2e édition, 12 septembre 2012

ISBN10 : 2746062488 - ISBN13 : 9782746062481

Commandez sur www.amazon.fr :

51.30 € TTC (prix éditeur 54.00 € TTC) livraison gratuite !
  • Introduction et définition
  • Méthodologie d'une attaque
  • Social Engineering
  • Les failles physiques
  • Les prises d'empreintes
  • Les failles réseaux
  • Les failles Web
  • Les failles systèmes
  • Les failles applicatives
  • Risques juridiques et solutions
Critique du livre par la rédaction prenom nom le 1er mars 2012
Le livre "Sécurité informatique" a été écrit par plusieurs spécialistes et cela se voit par l'étendue et la profondeur des sujets abordés.
Cet ouvrage commence par clarifier les différents types de hackers. Cette étape préalable est nécessaire parce que l'approche retenue relève d'un hacking éthique qui ambitionne d'aider à la sécurisation des S.I.. Ce n'est pas le premier ouvrage que je lis qui présente les techniques des attaquants suivies de leurs parades mais celui-ci est davantage destiné au monde de l'entreprise.
Le chapitre "Méthodologie d'une attaque" nous place dans la situation d'un test d'intrusion tel qu'en pratiquent des experts lors d'audits de sécurité. En expliquant comment le système peut être compromis, on voit mieux comment on peut s'en prémunir.
Le troisième chapitre traite du Social Engineering. J'ai particulièrement aimé ce chapitre sur le maillon faible qu'est l'humain. On se rend compte qu'un fin psychologue peut être un redoutable pirate. Les exemples donnés sont excellents; on se croirait dans un épisode du "Mentaliste".
Les chapitres suivants traitent des différents types de failles : physiques, réseaux, Web, systèmes et applicatives.
Côté physique, ce sont les keys loggers matériels qui m'ont interpellé. C'est relativement facile à vérifier mais il faut savoir qu'ils existent !
Côté réseaux et systèmes, l'ouvrage fait référence aussi bien à Windows qu'à Linux et indique une grande variété d'outils et de commandes permettant d'inspecter son système.
Côté Web, la partie sur les injections SQL est la plus pragmatique que j'ai pu suivre. En revanche, j'ai trouvé l'introduction sur les bases de données superflue.
Côté applicatif, j'ai bien compris les attaques par buffer overflow mais j'ai trouvé ce chapitre un peu lourd à digérer.
La nouveauté de cette seconde édition vient du dernier chapitre qui précise le cadre juridique des activités de hacking. Il montre ce que les différents acteurs (expert en audit de sécurité, chercheur universitaire, amateur découvreur de faille...) doivent prendre comme précautions avant d'agir.
Les livres de sécurité informatique qui nous apprennent l'attaque pour mieux nous défendre sont aussi rares que didactiques. Aussi, pour mieux vous défendre, je vous recommande de l'attaquer !
Critique du livre par la rédaction Nicolas V. le 8 juillet 2013
Étudiant en Master Informatique (Option système et réseau), je suis en alternance dans une entreprise de sécurité informatique. Souhaitant mieux connaître le travail d'un Responsable de la Sécurité des Systèmes Informatiques et d'un Directeur des Systèmes Informatiques, j'ai donc lu le livre « Sécurité informatique » 3e édition de Laurent Bloch et de Christophe Wolfhugel.
Tout d'abord, j'ai lu la table des matières et je m'attendais à quelque chose de très généraliste et très basique. Alors oui, il y a les bases, avec les parties suivantes :
menaces, risques et vulnérabilités ;
aspects techniques de la sécurité Informatique ;
chapitres 2 et 3 ;
les chapitres 4 et 6 (vus partiellement en faculté).
Ensuite, des parties très intéressantes que je ne connaissais pas ou peu mais qui me semblent maintenant essentielles :
organisation des CERT ;
management de la sécurité ;
tout le chapitre 8.
Le principal centre d'intérêt va du chapitre 9 jusqu'à la fin.
Le chapitre sur la Sécurité Informatique : dimension géostratégique, fait référence à ces derniers événements avec Estonie et Géorgie, WikiLeaks, Stuxnet, la Tunisie et l'Égypte : Internet pour la liberté est très intéressant car ça change de l'avis de « simples » journalistes, et ça fait toujours plaisir d'avoir l'avis de professionnels.
Donc en tant qu'étudiant, le livre répète pas mal de choses déjà vues en Unité d'Enseignement mais il complète très bien mes acquis.




 Commenter Signaler un problème

Avatar de Djug Djug - Expert éminent sénior https://www.developpez.com
l 21/03/2012 à 10:08
Bonjour

La rédaction de DVP a lu pour vous l'ouvrage suivant:
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre, paru aux Editions ENI




Citation Envoyé par Résumé de l'éditeur
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Un chapitre juridique fait son apparition, avec des exemples concrets. En effet, il ne suffit pas de savoir attaquer un système pour apprendre à le défendre, il est aussi très important de savoir dans quel cadre juridique cela peut être fait.

Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
L'avez-vous lu ? Comptez-vous le lire bientôt ?

Quel est votre avis ?

Exprimez-vous !! Votre avis nous intéresse...
Avatar de Adawid Adawid - Membre à l'essai https://www.developpez.com
l 21/03/2012 à 16:56
Bonjour

J'ai lu ce livre l'année derniére, il est très intéressant, il permet d'apprendre pas mal de chose sur les méthodes utilisées par les hackers, les moyens de sans protéger.
je suis encore un novice dans ce domaine, il y a certaine partie difficile à comprendre mais pas insurmontable! Je le conseil à toutes les personnes qui s'intéresse à la sécu. informatique.

J'hésitais à le relire, du coup ça m'a convaincu de voir un article sur lelivre article !

David
Avatar de metalamania metalamania - Membre régulier https://www.developpez.com
l 03/04/2012 à 14:33
Bonjour,

Je n'ai pas lu le bouquin, cela dit mon année de licence pro est enseignée par les auteurs et ce sont de sacrés bons profs, très pédagogues ! Nos cours reflètent pas mal le livre (de ce que j'ai pu voir) même s'ils sont un peu plus creusés.

Ca ne vaut pas le coup pour moi de le lire mais pour tout ceux qui s'intéressent à la sécurité et qui commencent, à mon avis ce livre peut apprendre beaucoup de choses.

 
couverture du livre Sécurité informatique - Ethical Hacking (1ère édition)

Note 5 drapeau
Détails du livre
Sommaire
Critiques (1)
0 commentaire
 
 

Sécurité informatique - Ethical Hacking (1ère édition)

Apprendre l'attaque pour mieux se défendre

de
Public visé : Débutant

Résumé de l'éditeur

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice en la matière. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système.
Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60 % des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Édition : ENI - 355 pages, 1re édition, 1er novembre 2009

ISBN10 : 2746051052 - ISBN13 : 9782746051058

17,5 x 21; Couverture : Broché; Poids : 556 g; Intérieur : Noir et Blanc

Commandez sur www.amazon.fr :

51.29 € TTC (prix éditeur 51.30 € TTC) livraison gratuite !
[list][*]Introduction et définition
  • Présentation
  • Une nouvelle éthique de travail
[*]Méthodologie d'une attaque
  • Préambule
  • Collecte des informations
  • Repérage de failles
  • Intrusion dans le système
  • Assurer son accès
  • Exploitation
[*]Social Engineering
  • Concept
  • Les ingrédients
  • Anatomie d'une attaque
  • Contre-mesures
[*]Les failles physiques
  • Généralités
  • Accès physique direct à l'ordinateur
  • Conclusion
  • Index des sites Web
  • Les failles physiques
    • Généralités
    • Accès physique direct à l'ordinateur
    • Conclusion
    • Index des sites Web
  • Les failles réseaux
    • Généralités
    • Rappel sur les réseaux TCP/IP
    • Outils pratiques
    • DoS et DDoS
    • Man In The Middle (MITM)
    • Failles Wi-Fi
    • Ip over DNS
    • Conclusion
  • Les failles Web
    • Rappels sur les technologies du Web
    • Généralités sur la sécurité des sites Web
    • Petite analyse d'un site Web
    • Passer à l'attaque d'un site Web
    • Contre-mesures et conseils de sécurisation
    • Conclusion
  • Les failles systèmes
    • Généralités
    • Les mots de passe
    • Utilisateurs, groupes et permissions sur le système
    • Élévation des privilèges
    • Les processus
    • Les appels de procédures distantes
    • SeLinux et AppArmor
    • La virtualisation
    • Les logs, les mises à jour et la sauvegarde
    • Bilan
  • Les failles applicatives
    • Généralités
    • Notions d'Assembleur
    • Bases des shellcodes
    • Les Buffer Overflows
    • Références
Critique du livre par la rédaction pi-2r le 1er octobre 2010
La sécurité informatique est souvent apparentée à de la magie, où le talent du magicien n'a d'égal que celui du pirate. Tout deux ont des compétences et un savoir qui en font leur réputation.
À travers cet ouvrage intitulé Sécurité Informatique -Ethical Hacking-, les sept auteurs (dont certains sont des anciens de la Hackademy) nous dévoilent leurs secrets afin de savoir comment opèrent les pirates.
Le but premier de cet ouvrage est d'apprendre les moyens d'attaques pour savoir s'en défendre et d'expliquer clairement ce qui peut être difficilement abordable à tout néophyte qui souhaite connaitre ce milieu.
Au fil des chapitres, le lecteur découvrira les différentes méthodes d'élévation des privilèges. Que ce soit sur le plan humain, celui du réseau, du Web ou même du système, il sera alors question d'ingénierie sociale, de nmap, hping, aicrack pour le réseau, de Burp Suite, WebScarab pour ce qui est du Web, de JTR, ophcrack, Cain&Abel, pour le déchiffrement de mot de passe, de failles système et applicatives , avec sans oublier un tour dans le système Linux.
Enfin, les chapitres qui m'ont parus les plus intéressants sont ceux concernant les failles Web et les failles applicatives. Ces deux notions étant généralement assez difficiles à comprendre au premier abord, elles sont relativement bien expliquées.
En conclusion, un très bon livre qui met avant tout l'accent sur la technique sans pour autant déboussoler le lecteur néophyte.




 Commenter Signaler un problème

Avatar de zoom61 zoom61 - Rédacteur https://www.developpez.com
l 03/06/2014 à 22:33
Sécurité informatique - Ethical Hacking (1ère édition)
Apprendre l'attaque pour mieux se défendre
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice en la matière. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système.
Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60 % des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque.
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

[Lire la suite]