Rayon Gestion des entreprises
Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre

Fiche technique

Format : Broché
Nb de pages : 881 pages
Poids : 1440 g
Dimensions : 18cm X 22cm
ISBN : 978-2-7460-9265-5
EAN : 9782746092655

Sécurité informatique

ethical hacking
apprendre l'attaque pour mieux se défendre


Collection(s) | Epsilon
Paru le
Broché 881 pages

Quatrième de couverture

Sécurité informatique - Ethical Hacking

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, complètement revu dans cette édition, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les trois nouveaux chapitres arrivent alors avec le Forensic, les Box et les failles Hardware. Le Cloud Computing est abordé (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois.

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : « apprendre l'attaque pour mieux se défendre » est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Biographie

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité.

Marion Agé : Développeuse web et multimedia depuis 2007. Pigiste pour la presse spécialisée en sécurité informatique.

Robert Crocfer : Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et les prises d'empreintes sont ses domaines de compétences dans la sécurité informatique. Commandant de gendarmerie réserviste, cellule Cyberdéfense.

Nicolas Crocfer : Diplômé Expert en Sécurité des Systèmes d'Information (titre de niveau I enregistré au RNCP). Développeur Python, il s'intéresse de près au Cloud Computing ainsi qu'à la sécurité du web.

David Dumas : Officier de carrière dans l'armée de Terre (Commandant), coordonnateur des systèmes d'information et de communication et adjoint Sécurité des Systèmes d'information à l'état-major de l'armée de Terre.

Franck Ebel : Responsable de la licence professionnelle CDAISI (Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques), certifié CEH, instructeur CISCO, Directeur R et D de la société Serval-Concept, Commandant de gendarmerie réserviste, cellule Cyberdéfense.

Guillaume Fortunato : Certifié CEHv7, Administrateur IAM (Identity Access Management), Guillaume réalise régulièrement des audits de sécurité informatique. Ses domaines de compétences dans ce domaine sont les Box, la VoIP et les failles réseau.

Jérôme Hennecart : Cofondateur et Directeur Technique de la société Serval-Concept. Responsable du module sécurité Web de la licence CDAISI de l'université de Valenciennes. Commandant de réserve de la Gendarmerie Nationale, groupe Cyberdéfense.

Sébastien Lasson : Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc...). Ingénieur R et D chez Agiltech, Sébastien démonte et analyse tous les systèmes qui lui tombent sous la main et fait de l'étude de ceux-ci sa spécificité.

Laurent Schalkwijk : Chef de projets R et D chez Henallux M.A.S.I., certifié Cisco CCNP, instructeur d'instructeurs Cisco CCNA et consultant indépendant en réseaux informatiques.

Raphaël Rault : Avocat (BRM Avocats), C.I.L, diplômé de Paris II (Droit du Multimédia et de l'Informatique) et de l'EDHEC Business School (Droit et Management), membre de l'AFCDP et chargé d'enseignement (licence professionnelle CDAISI, IAE et EDHEC).

Avis des lecteurs

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se

Sécurité informatique : attaques, menaces et contre-mesures : coffret 2 liv

Sécurité informatique : attaques, menaces et contre-mesures : coffret 2 liv

Sécurité informatique : mieux comprendre les attaques et sécuriser l'inform

Sécurité informatique, ethical hacking : tester les types d'attaques et met

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se

Sécurité informatique, ethical hacking : tester les types d'attaques et met

Sécurité informatique, ethical hacking : tester les types d'attaques et met

Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se