Techniques de hacking
EAN13
9782326054950
Éditeur
Pearson Education
Date de publication
Langue
français
Fiches UNIMARC
S'identifier

Techniques de hacking

Pearson Education

Livre numérique

  • Aide EAN13 : 9782326054943
    • Fichier PDF, avec Marquage en filigrane
    27.99

  • Aide EAN13 : 9782326054950
    • Fichier EPUB, avec Marquage en filigrane

    Mise en Forme

    • Aucune information

    Fonctionnalités

    • Balisage de la langue fourni

    Normes et Réglementations

    • Aucune information
    27.99

Autre version disponible

Sortez des sentiers battus et forcez les limites des systèmes informatique

Les hackers n'ont de cesse de repousser les limites, d’explorer l’inconnu et
de faire évoluer leur science. Connaître leurs techniques permet non seulement
de prendre conscience des conséquences insoupçonnées des erreurs de codage
mais aussi de résoudre des problèmes de programmation complexes.

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du
point de vue du hacker et dissèque plusieurs techniques de hacking, passées et
actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Plongez dans le débogage du code, le débordement de tampons, le détournement
de communications réseau, le contournement des protections, l’exploitation des
faiblesses cryptographiques.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète
de la programmation, de l’architecture des machines, des communications réseau
et des techniques de hacking existantes. Associez ces connaissances à
l’environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :

• programmer les ordinateurs en C, en assembleur et avec des scripts shell ;

• inspecter les registres du processeur et la mémoire système avec un
débogueur afin de comprendre précisément ce qui se passe.

Vous découvrirez comment les hackers parviennent à :

• corrompre la mémoire d’un système, en utilisant les débordements de tampons
et les chaînes de format, pour exécuter un code quelconque ;

• surpasser les mesures de sécurité élaborées, comme les piles non exécutables
et les systèmes de détection d’intrusion ;

• obtenir un accès à un serveur distant via un shellcode de type liaison à un
port ou « connect-back », et modifier la journalisation du serveur pour
masquer votre présence ;

• rediriger un trafic réseau, cacher des ports ouverts et détourner des
connexions TCP ;

• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer
les attaques par force brute à l’aide d’une matrice de probabilité des mots de
passe.
S'identifier pour envoyer des commentaires.