Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Trouver votre ebook...

Nous avons trouvé un total de 39 livres disponibles en téléchargement
Piraté

Piraté

Auteure: Alan T. Norman

Nombre de pages: 182

Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage! Obtenez des réponses d'un expert informatique expérimenté à chaque question que vous avez liée à l'apprentissage que vous faites dans ce livre, y compris: - l'installation de Kali Linux en utilisant les bases de VirtualBox de Linux Rester anonyme avec Tor Proxychains, - Virtual Private Networks (VPN) Macchanger, - Nmap cracking wifi aircrack craquer les mots de passe Linux Quelles sont les exigences? Connexion Internet fiable et rapide. Carte réseau sans fil. Kali Linux Distribution Compétences informatiques de base Que retirerez-vous du livre sur le piratage? Réponses à chaque question que vous vous posez sur le ...

Guide pour les débutants en matière de piratage informatique

Guide pour les débutants en matière de piratage informatique

Auteure: Alan T. Norman

Nombre de pages: 204

Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement! Après tout, afin d'éviter que votre système ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique. Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack. Dans ce livre sont des techniques et des outils qui sont utilisés par les pirates informatiques et éthiques - toutes les choses que vous trouverez ici vous montreront comment la sécurité des informations peut être compromise et comment vous pouvez identifier une attaque dans un système que vous essayez de protéger . Dans le même temps, vous apprendrez également comment minimiser tout dommage dans votre système ou arrêter une attaque en cours. Avec Hacking: Computer Hacking Beginners Guide…, vous apprendrez tout ce que vous devez savoir pour entrer dans le monde secret du piratage informatique. Il fournit un aperçu complet du piratage, du cracking et de leurs effets sur le monde. Vous en apprendrez plus sur les conditions préalables au piratage, les différents types de pirates et les nombreux types...

Sécurité des réseaux informatiques

Sécurité des réseaux informatiques

Auteure: Ali Sadiqui

Nombre de pages: 278

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l’art et des bonnes pratiques de la mise en place d’un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s’adresse aux étudiants préparant l’examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d’un réseau afin de mieux en assurer la sécurité.

Les bases du hacking

Les bases du hacking

Auteure: Patrick Engebretson

Nombre de pages: 238

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation ...

Wireless Hacking 101

Wireless Hacking 101

Auteure: Karina Astudillo

Nombre de pages: 1000

WIRELESS HACKING 101 – Piratage éthique des réseaux WiFi sans effort! Ce livre est dédié aux passionnés d'informatique qui cherchent à explorer le monde du piratage éthique et qui veulent se lancer dans les tests d'intrusion sur les réseaux WiFi. Vous y trouverez des informations étape par étape sur la manière d'exploiter les réseaux WiFi à l'aide d'outils inclus dans la populaire distribution Kali Linux, comme la suite aircrack-ng. Sujets traités: Introduction au piratage WiFi En quoi consiste le Wardriving Méthodologie pour un piratage WiFi Analyser les réseaux sans fil Attaquer les réseaux WiFi et ses utilisateurs Contournement du filtrage par MAC Attaques pour les protocoles WEP, WPA, WPA2 Attaques par WPS Création d'un Rogue AP Attaques MITM aux clients WiFi et capture de données Tromper les clients WiFi pour contourner le cryptage SSL Détournement de session des clients WiFi Systèmes de défense

Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0

Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0

Auteure: Romain Hennion , Anissa Makhlouf

Nombre de pages: 426

La 4e de couv. indique : "Votre organisation est-elle protégée contre la cybercriminalité ? Êtes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les...

Debian 8 Jessie

Debian 8 Jessie

Auteure: Raphaël Hertzog , Roland Mas

Nombre de pages: 537

La 4ème de couv. indique : "De la découverte à la maîtrise de Debian Jessie. Debian GNU/Linux, distribution Linux non commerciale extrêmement populaire, est réputée pour sa fiabilité et sa richesse. Soutenue par un impressionnant réseau de développeurs dans le monde, elle a pour principes l'engagement vis-à-vis de ses utilisateurs et la qualité. Ses technologies concernent un nombre toujours croissant d'administrateurs, notamment par le biais de la distribution dérivée Ubuntu. Cet ouvrage, écrit par deux personnalités influentes de la communauté Debian, est consacré à Debian 8, au nom de code Jessie, et traite des outils et méthodes que tout administrateur Linux compétent maîtrise : installation et mise à jour du système, création de paquetages et compilation d'un noyau Linux, mais aussi supervision, sauvegarde et migrations, sans oublier des techniques avancées telles que la mise en place de SELinux ou AppArmor pour sécuriser des services, l'automatisation des installations ou encore la virtualisation (Xen, KVM, lxc, etc.). Un ouvrage de référence sur Debian. Publié en 2004, et depuis réédité pour les mises à jour majeures de Debian, ce livre...

Le Hacking pour les Nuls, grand format

Le Hacking pour les Nuls, grand format

Auteure: Kevin Beaver

Nombre de pages: 334

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

L'apprentissage automatique en action

L'apprentissage automatique en action

Auteure: Alan T. Norman

Nombre de pages: 82

Cherchez-vous un livre d’apprentissage élémentaire pour vous familiariser à l'apprentissage automatique ? Mon livre vous expliquera les concepts de base de façon simple et compréhensible. Une fois que vous l’aurez lu, vous aurez une connaissance robuste des principes de base qui vous permettront de passer plus facilement à un livre de niveau plus avancé si vous souhaitez en connaître davantage. PUBLISHER: TEKTIME

Voyage au coeur de l’informatique

Voyage au coeur de l’informatique

Auteure: Jean-loïc Delhaye

Nombre de pages: 238

Depuis un demi-siècle, le numérique infiltre nos vies personnelles et professionnelles de manière exponentielle. C’est cette évolution que présente Voyage au coeur de l’informatique, sous la forme d’une étude approfondie de différents composants, des ordinateurs aux réseaux, des systèmes d’exploitation aux applications les plus avancées ou les plus populaires. L’ouvrage propose un historique des quatre piliers sur lesquels s’appuient l’essentiel des utilisations que nous en faisons couramment : les systèmes embarqués, l’intelligence artificielle, Internet ainsi que le traitement d’images et la vision. Il décrit les principales technologies qui leur sont associées et analyse l’impact de l’informatique à travers l’étude de grands domaines tels que la robotique, la réalité virtuelle et la réalité augmentée, la santé, la mobilité intelligente, l’énergie, la ville intelligente ou encore l’usine du futur. Cet ouvrage s’adresse aux lecteurs de tous horizons désireux de mieux comprendre l’histoire et les avancées des sciences et technologies du numérique, ainsi qu’aux étudiants qui découvriront les grands domaines...

Hacking, sécurité et tests d'intrusion avec Metasploit

Hacking, sécurité et tests d'intrusion avec Metasploit

Auteure: David Kennedy , Jim O'gorman , Devon Kearns , Mati Aharoni

Nombre de pages: 399

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale. Grâce cet ouvrage : • Découvrez et maîtrisez les fondements de Metasploit. • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. • Contournez les antivirus et les systèmes de contrôle (IDS/IPS). • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. • Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins. ...

CYBERDEFENSE V2.0

CYBERDEFENSE V2.0

Auteure: Phd Marceluce Djousse

Nombre de pages: 306

Ce livre est d'abord destine a renforcer les capacités d'un informaticien dans le domaine de la securite des systemes,du reseau,des bases de donnees et permettre aux gouvernements, entreprises et aux internautes de mieux surveiller les medias sociaux afin de mieux controler le risque d'une attaque informatique.Il expose les types de vulnerabilites des systemes d'informations,en proposant des moyens pour se defendre contre les cybercriminels et les mauvais hackers,et presente aussi des strategies utiles pour investir dans la cryptomonnaie en montrant les sites douteux pour eviter de se faire arnarquer par un projet ICO.Ce livre va permettre aux lecteurs de mieux surveiller leurs E-reputations tant dans un aspect marketing digital que dans un aspect personnel afin de ne pas devenir victimes d'une mauvaise manipulation des medias sociaux.

Cybercriminalité

Cybercriminalité

Auteure: Jean-luc Putz

Nombre de pages: 664

L’ouvrage dresse un tour d’horizon du droit luxembourgeois en matière de cybercriminalité en incluant tant les infractions informatiques à proprement parler que les infractions de droit commun qui sont fréquemment commises au moyen des nouvelles technologies. Après avoir défini le cadre théorique du droit matériel et procédural, l’auteur analyse le régime juridique des systèmes informatiques – ordinateurs, logiciels et réseaux – et des données informatiques, les aspects pratiques se concentrant essentiellement dans les derniers titres sur la communication en ligne et le commerce électronique. L’ouvrage complète utilement la doctrine existante, étrangère et internationale, par un regard spécifiquement luxembourgeois, basé sur les textes de loi et jurisprudences nationales n’ayant pas encore fait l’objet d’une analyse d’ensemble approfondie. De nombreux exemples tirés de la pratique judiciaire illustrent et concrétisent les développements théoriques. S’agissant d’une matière récente et très évolutive, bon nombre de questions n’ont pas encore trouvé de réponse claire, ce que l’auteur tente de changer en apportant des pistes de...

Windows et la Technologie Microsoft .NET

Windows et la Technologie Microsoft .NET

Auteure: Christophe Pichaud

Nombre de pages: 262

La Technologie NET de Microsoft a été créé en 2001. NET c'est la suite de COM et la volonté de Microsoft de faire des Applications Windows aussi facilement qu'en Visual Basic mais aussi performantes qu'en Visual C++. Le langage C# est vaste et permet de réaliser des applications orientée objet très facilement avec un niveau de complexité assez puissant. Au travers de ces articles techniques, vous trouverez de nombreux exemples de types de cas qui vous permettront d'adopter un style profesionnel et de devenir un Expert NET. NET c'est l'avenir du développement selon Microsoft donc, vus avez tout votre temps... La maitrise de NET est un chemin long et sinueux...

Médecine Légale Numérique

Médecine Légale Numérique

Auteure: Fouad Sabry

Nombre de pages: 418

Qu'est-ce que la criminalistique numérique Le domaine de la science médico-légale connu sous le nom de criminalistique numérique concerne la récupération, l'investigation, l'inspection et l'analyse des informations découvertes dans les appareils numériques. Ces informations sont souvent pertinentes pour les crimes utilisant des appareils mobiles et des ordinateurs. L'expression « criminalistique numérique » a d'abord été utilisée comme synonyme de « criminalistique informatique », mais sa signification s'est maintenant élargie pour inclure l'analyse de tous les appareils capables de stocker des données numériques. L'avènement des ordinateurs personnels à la fin des années 1970 et au début des années 1980 est considéré comme le point d'origine de la discipline. Cependant, le domaine s'est développé de manière désorganisée au cours des années 1990, et ce n'est qu'au début du 21e siècle que des règles nationales ont été établies. Comment vous en bénéficierez (I) Insights et validations sur les sujets suivants : Chapitre 1 : Digital forensics Chapitre 2 : Forensic science Chapitre 3 : Cybercriminalité Chapitre 4 : Informatique légale Chapitre...

Crypto-monnaie: la cryptomonnaie, cette nouvelle révolution digitale

Crypto-monnaie: la cryptomonnaie, cette nouvelle révolution digitale

Auteure: Bryan Quest

Nombre de pages: 43

La révolution du Big Data est une source d’exemples sur la manière dont les données numériques (ou big data) ont un impact sur votre vie courante. Ces exemples, qui s’appuyent sur de nombreuses études menées par des experts, vous apporteront des informations utiles qui vous permettront de les utiliser efficacement. Le marché de la cryptomonnaie est l’un des meilleurs moteurs de richesse de toute l'histoire de l'humanité. Même si, parfois, et comme nous l’avons récemment vu, il peut y avoir des faillites. Il y a quelque temps , quelqu'un a réussi à commander deux pizzas chez Papa John pour 10 000 bitcoins. Aujourd'hui, ces mêmes bitcoins valent une fortune. Prenons cet autre exemple du jeune homme qui, le jour de ses 13 ans, a reçu un cadeau de 5 000 dollars. Au lieu de l'investir dans des actions, il a misé dans l’Ethereum, la deuxième crypto-devise la plus utilisée. Il a laissé travailler cet investissement et a pu obtenir 250 000 dollars en moins de deux ans. Il s'est servi de cet argent pour payer ses études supérieures. Et vous, êtes-vous prêts à agir pour améliorer votre vie ? Dans ce cas, ce livre vous guidera dans la bonne direction !...

Sin imagen

Le Kit du Hacker

Auteure: B. Anass

Nombre de pages: 198

Débutant et vous voulez apprendre le hacking à partir de zéro .... Vous trouverez dans ce kit tout ce que vous aurez besoin pour affiner vos compétences en hacking et test d'intrusion. Le livre Dark Python vous apprendra notamment à : Programmer en Python à partir de zéro. Créer vos propres outils de hacking. Avoir un Mindset de hacker. Le livre WiFi Hacking vous guide dans le processus d'intrusion des différents réseaux sans fils ainsi que : Comprendre le fonctionnement du WiFi. comment utiliser Kali Linux pour pénétrer des réseaux sans fils. L'exploitation des différents failles de sécurités. Des exemples de pénétration réelles. Quels bonus vous attendent dans ce livre ? Une formation vidéo gratuite avec chaque livre Un accès au groupe Facebook privé fait de hackers prêts à vous aider dans votre apprentissage. 100 % satisfait ou remboursé ! Si vous n'êtes pas satisfait du livre, vous pouvez le retourner dans les 7 jours et être complètement et être complètement remboursé ! Votre risque est nul !

L'art du scripting

L'art du scripting

Auteure: Kais Ayari

Nombre de pages: 288

Les langages de script permettent d'enchaîner un certain nombre d'opérations, chacune pouvant être traitée de manière isolée. Ils interagissent aussi bien avec le système d'exploitation qu'avec les applications dont ce dernier constitue le socle. En comparant les langages de script KSH, Perl, Python, VBScript et Windows PowerShell, nous verrons comment les utiliser au mieux en fonction du contexte. Une étude comparée des cinq principaux langages de script L'objectif premier de cet ouvrage est de souligner avec force l'importance du scripting pour que le lecteur prenne conscience de l'efficacité d'un changement de ses modes de compréhension. Le livre s'articule autour de cinq grands langages de script que sont Korn Shell, Perl, Python, Visual Basic Scripting et Windows PowerShell. À travers leur étude comparée, les développeurs et administrateurs pourront s'approprier plus efficacement tous les langages qui sont à leur disposition, le but étant d'adopter une vision dialogique pour une meilleure efficience et l'efficacité qui en découle. En outre, étudier plusieurs langages de script à partir d'une vingtaine de points de comparaison aidera le lecteur à...

Le Cissp Démystifié

Le Cissp Démystifié

Auteure: Zakaria Hadj

Nombre de pages: 336

Le CISSP Démystifié est le premier et seul guide d'étude entièrement rédigé en français. Sa particularité est de conserver la dénomination anglaise du vocabulaire de la cybersécurité tout en le traduisant. Plutôt que de décrire chaque concept du CISSP et vous laisser les apprendre par coeur pour l'examen, ce livre vous aidera à développer votre capacité d'analyse en faisant le lien entre les concepts tout au long des 8 domaines que compte le CISSP. Ponctué d'exemples concrets venant du terrain, cet ouvrage est facile à lire et à comprendre. Il est le compagnon idéal de tout prétendant à la certification CISSP grâce à un travail de vulgarisation et de simplification qui le rend à la portée de tout étudiant en informatique. Vous en apprendrez plus dans ce livre que dans une formation de 5 jours dédiée au passage de l'examen CISSP.

Sin imagen

Le Kit du Hacker

Auteure: B. Anass

Nombre de pages: 198

Débutant et vous voulez apprendre le hacking à partir de zéro .... Vous trouverez dans ce kit tout ce que vous aurez besoin pour affiner vos compétences en hacking et test d'intrusion. Le livre Dark Python vous apprendra notamment à : Programmer en Python à partir de zéro. Créer vos propres outils de hacking. Avoir un Mindset de hacker. Le livre WiFi Hacking vous guide dans le processus d'intrusion des différents réseaux sans fils ainsi que : Comprendre le fonctionnement du WiFi. comment utiliser Kali Linux pour pénétrer des réseaux sans fils. L'exploitation des différents failles de sécurités. Des exemples de pénétration réelles.

Sin imagen

Le Kit du Hacker

Auteure: B. Anass

Nombre de pages: 817

ATTENTION : en achetant ce livre, vous aurez droit à une séance d'accompagnement (appel vidéo) avec l'auteur du livre. Débutant et vous voulez apprendre le hacking à partir de zéro .... Vous trouverez dans ce kit tout ce que vous aurez besoin pour affiner vos compétences en hacking et test d'intrusion. Le livre Hacking pour Débutant vous aidera a : Acquérir les compétences essentiels au hacking Dépasser le cap et devenir hacker Apprendre à utiliser différents outils de hacking et de test d'intrusion Le livre Dark Python vous apprendra notamment à : Programmer en Python à partir de zéro. Créer vos propres outils de hacking. Avoir un Mindset de hacker. Le livre WiFi Hacking vous guide dans le processus d'intrusion des différents réseaux sans fils ainsi que : Comprendre le fonctionnement du WiFi. Comment utiliser Kali Linux pour pénétrer des réseaux sans fils. L'exploitation des différents failles de sécurités. Des exemples de pénétration réelles. Le livre Kali Linux pour débutant vous sera utile dans : L'acquisition d'une compétence essentielle pour tout hacker La compréhension du fonctionnement interne des systèmes Linux L'apprentissage des commandes ...

Linux

Linux

Auteure: Scott Granneman

Nombre de pages: 422

Ce Guide de survie est le compagnon indispensable pour ne jamais se sentir perdu dans un environnement Linux. Vous y trouverez en un clin d'oeil les principales commandes et lignes de code utilisées au quotidien pour mener à bien vos tâches des plus simples aux plus complexes. Simple à transporter, simple à utiliser, c'est un outil de poche parfaitement maniable qui propose plus de 100 fragments de code et commandes personnalisables pour gérer et manier Linux dans toutes les situations.

Développement système sous Linux

Développement système sous Linux

Auteure: Christophe Blaess

Nombre de pages: 1022

Tirer le meilleur parti de l'environnement Linux La possibilité de consulter les sources du système, de la bibliothèque glibc et de la plupart des applications qui tournent sur cet environnement représente une richesse inestimable aussi bien pour les passionnés qui souhaitent intervenir sur le noyau, que pour les développeurs curieux de comprendre comment fonctionnent les programmes qu'ils utilisent quotidiennement. Nombreuses sont les entreprises qui ont compris aujourd'hui tout le parti qu'elles pouvaient tirer de cette ouverture des sources, gage de fiabilité et de pérennité, sans parler de l'extraordinaire niveau de compétences disponible au sein d'une communauté de programmeurs aguerris au contact du code des meilleurs développeurs open source. Un ouvrage conçu pour les programmeurs Linux et Unix les plus exigeants Sans équivalent en langue française, l'ouvrage de Christophe Blaess constitue une référence complète du développement système sous Linux, y compris dans les aspects les plus avancés de la gestion des processus, des threads ou de la mémoire. Les programmeurs travaillant sous d'autres environnements Unix apprécieront tout particulièrement...

ISO27001/ISO27002: Un guide de poche

ISO27001/ISO27002: Un guide de poche

Auteure: Alan Calder

Protégez l'information de votre organisation grâce à l'ISO27001 :2013 L'information est l'une des ressources les plus importantes de votre organisation, et la conservation de cette information est vitale pour votre entreprise Ce guide de poche pratique est un aperçu essentiel de deux normes clés en matière de sécurité de l'information, il couvre les exigences formelles (ISO27001:2013) pour la création d'un système de management de la sécurité de l'information (SMSI), ainsi que les recommandations des meilleures pratiques (ISO27002:2013) pour les responsables du lancement, de la mise en œuvre ou du suivi. Un SMSI se basant sur l'ISO27001/ISO27002 offre une foule d'avantages: Une amélioration de l'efficacité, en mettant en place des systèmes et des procédures de sécurité de l'information vous permettant de vous concentrer davantage sur votre activité principale.Il protège vos actifs d'information d'un large éventail de cyber-attaques, d'activités criminelles, de compromis internes et de défaillance du système.Gérez vos risques de façon systémique et établissez des plans pour éliminer ou réduire les menaces cybernétiques.Il permet une détection plus...

Sin imagen

Wi-Fi HACKING Avec KALI LINUX

Auteure: B. Anass

Nombre de pages: 145

Vous avez toujours voulu apprendre à hacker un Wi-Fi protégé par un mot de passe ? Vous êtes-vous déjà demandé s'il était facile de vous faufiler dans l'ordinateur de quelqu'un ? Vous voulez un guide complet sur les différentes techniques qu'utilisent les hackers pour pénétrer les réseaux WI-FI ? Et comment le faire avec KALI LINUX ? Je crois que la compétence de manipuler les réseaux Wi-Fi est fondamentale pour tout hacker, en mettant à votre esprit que le mot de passe d'un réseau sans fil est le premier obstacle pour le hacker, et s'il arrive a bypasser cet obstacle tout le réseau sera en sa passion. Et comme le monde est en évolution vers une existence de plus en plus sans fil, avec les smartphones, laptops, et l'internet des objets (IoT), il est devenu indispensable que les réseaux WLANs et leurs contrôles de sécurités soient constamment testés. Ce livre va vous servir de guide étape par étape pour vous initier au monde du Wi-Fi hacking en utilisant kali comme système d'exploitation majeur, cependant vous allez travailler sur les deux aspects : théorie et pratique. C'est pas difficile de hacker un Wi-Fi ! Voici les compétences que je vous propose...

Apprendre à programmer avec Python 3

Apprendre à programmer avec Python 3

Auteure: Gérard Swinnen

Nombre de pages: 435

Un livre incontournable pour acquérir l'exigeante discipline qu'est l'art de la programmation ! Original et stimulant, cet ouvrage aborde au travers d'exemples attrayants et concrets tous les fondamentaux de la programmation. L'auteur a choisi Pyt

Lève-toi et code - Confessions d'un hacker

Lève-toi et code - Confessions d'un hacker

Auteure: Rabbin Des Bois

Nombre de pages: 62

Si tu découvres ces mots – ce qui est improbable compte tenu de leur provenance –, ne les lis pas. Mon nom est xxx xxx et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier. En l'espace de quelques années, j'ai gagné plus de xxxxxx euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde. Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé. J'ai peur qu'il ne soit trop tard pour sauver le tien.

Debian Squeeze

Debian Squeeze

Auteure: Raphaël Hertzog , Roland Mas

Nombre de pages: 496

Debian GNU/Linux, distribution Linux non commerciale extrêmement populaire, est réputée pour sa fiabilité et sa richesse. Créée et maintenue par un impressionnant réseau de plusieurs milliers de développeurs dans le monde, elle a pour principes l'engagement vis-à-vis de ses utilisateurs et la qualité. Ses technologies concernent un nombre toujours croissant d'administrateurs, notamment par le biais de la distribution dérivée Ubuntu. Ce cahier de l'Admin entièrement revu pour Debian Squeeze perpétue le succès des premières éditions : accessible à tous, il fournit les connaissances indispensables pour qui souhaite devenir un administrateur Debian GNU/Linux efficace et indépendant. Il traite des méthodes que tout administrateur Linux compétent maîtrise, depuis l'installation et la mise à jour du système jusqu'à la création de paquetages et la compilation d'un noyau Linux, en passant par la supervision, la sauvegarde et les migrations, sans oublier des techniques avancées telles que la mise en place de SELinux pour sécuriser des services, l'automatisation des installations ou encore la virtualisation avec Xen, KVM ou LXC. Vous pouvez télécharger la...

Debian 8 Jessie

Debian 8 Jessie

Auteure: Roland Mas , Raphaël Hertzog

Nombre de pages: 538

De la découverte à la maîtrise de Debian Jessie Debian GNU/Linux, distribution Linux non commerciale extrêmement populaire, est réputée pour sa fiabilité et sa richesse. Soutenue par un impressionnant réseau de développeurs dans le monde, elle a pour principes l'engagement vis-à-vis de ses utilisateurs et la qualité. Ses technologies concernent un nombre toujours croissant d'administrateurs, notamment par le biais de la distribution dérivée Ubuntu. Cet ouvrage, écrit par deux personnalités influentes de la communauté Debian, est consacré à Debian 8, au nom de code Jessie, et traite des outils et méthodes que tout administrateur Linux compétent maîtrise : installation et mise à jour du système, création de paquetages et compilation d'un noyau Linux, mais aussi supervision, sauvegarde et migrations, sans oublier des techniques avancées telles que la mise en place de SELinux ou AppArmor pour sécuriser des services, l'automatisation des installations ou encore la virtualisation (Xen, KVM, lxc, etc.). Un ouvrage de référence sur Debian Publié en 2004, et depuis réédité pour les mises à jour majeures de Debian, ce livre s'est imposé comme la référence ...

Préparation à la certification LPIC-1 : Linux

Préparation à la certification LPIC-1 : Linux

Auteure: Sébastien Rohaut

Nombre de pages: 646

Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 Junior Level Linux Professionnal. Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur

Sin imagen

Hacking Pour DÉbutant

Auteure: B. Anass

Nombre de pages: 239

Voulez-vous devenir hacker même si vous n'avez jamais touché à un clavier! Faire partie d'une communauté de hackers talentueux et motivés et obtenir en plus de tout ça une formation vidéo gratuite ? Laissez-moi d'abord vous raconter une histoire : Je me réveille le matin, je mets mon laptop dans le sac à dos, la destination la fac où j'ai cours toute la mâtiné. Le problème, c'est que j'ai pas envie de perdre 4 heures à entendre des choses que je connaisse déjà, je décide de m'amuser ! Le prof parle sans arrêt et je commence à m'ennuyer, je lance ma distribution préféré : Kali Linux, et en bidouillant quelques instants j'arrive à exploiter le laptop du prof .... Hum, que puis-je faire maintenant ! Je me balade un peu dans les différents dossiers, peut-être, je trouverai le sujet de mon prochain examen ! Aha, très intéressant son navigateur enregistre tous ses mots de passe allant du compte Gmail, compte Facebook, carte de crédit .... Mais tout cela m'intéresse peu, car je veux juste m'amuser (en plus, je ne suis pas si méchant que ça!). Allez, j'en ai marre de ce cours, je supprime la diapo qu'utilise le prof et je redémarre l'ordinateur après avoir ...

Le dictionnaire moderne

Le dictionnaire moderne

Auteure: Mcfly , Carlito

Nombre de pages: 222

Deux youtubeurs stars !! Aujourd'hui, les mots ont une autre portée, un autre sens qu'au siècle dernier, et nous avons décidé de leur enlever le costume fatigué de l'Académie française pour les revêtir d'un short et d'une chemise aux motifs tropicaux. Ce livre vient dépoussiérer les dicos traditionnels qui ne sont plus les véritables témoins de notre époque. Ici vous trouverez des définitions honnêtes et actuelles dont le but ultime est que la voix dans votre cerveau prononce cette phrase à leur lecture : " Mais oui, c'est trop ça ! " Nous espérons du fond de notre coeur que ce dictionnaire déclenchera chez vous ce petit sourire en coin si séduisant. C'est Wikipédia avec de l'humour, c'est Larousse avec la fibre. Bonne lecture, Mcfly & Carlito CONCIERGE : BFM de l'immeuble. DJ : Playlist Spotify qui transpire. ÉCOUTEURS : Accessoire qui génère les nœuds les plus complexes de l'existence. IKEA : Immense magasin dans lequel des milliers de personnes tentent de trouver un vendeur disponible. IPAD : Système d'hypnose pour enfants. KEBAB : Laxatif grec. SELFIE : Capture d'ego.

Le petit livre du hacker 2013

Le petit livre du hacker 2013

Auteure: Simon Levesque

Nombre de pages: 107

IMPORTANT Ce livre est vraiment gratuit. C'est Google qui demande une carte de crédit sans la charger. Le livre est aussi disponible en PDF gratuitement. Ce qu’est un Hacker Contrairement à l’utilisation que les médias font de ce mot, un Hacker n’est pas un pirate informatique, mais une personne curieuse qui désire savoir comment tout ce qui l’entoure fonctionne. Inévitablement, à force de tout décortiquer, il est certain que des failles de logique ou des utilisations détournées vont émerger. Ensuite, tout dépendant de ce que cette personne fera avec ces découvertes, les signifier aux créateurs pour améliorer le produit ou abuser des problèmes, c’est selon ses actions qu’elle pourrait devenir pirate. Ce livre se veut éducatif pour comprendre le fonctionnement des ordinateurs et comment se protéger des failles existantes. Le but de ce livre Ayant commencé à programmer dès mon plus jeune âge sur un ordinateur ne possédant qu’une ligne de commande, j’ai par la suite grandi aux côtés de Windows 95 et Linux. Trouver de la documentation pour mieux comprendre la machine merveilleuse que j’avais entre les mains n’était pas très aisé puisque...

Sin imagen

Cybersécurité des services informatiques 1re année BTS Services Informatiques au

Auteure: Patrice Dignan , Jérôme Parra , Jean-pierre Souvanne , David Balny , François Saillard

Nombre de pages: 224
Hacking Wi-Fi

Hacking Wi-Fi

Auteure: Thomas Cambrai

Nombre de pages: 135

Vous avez toujours voulu apprendre à pirater un réseau Wi-Fi protégé par un mot de passe ? Vous êtes-vous déjà demandé s'il était facile de vous faufiler dans l'ordinateur de quelqu'un ? Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux ? Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Ce livre va vous servir de guide étape par étape pour vous initier au monde du Hacking Wi-Fi en utilisant Kali Linux comme système d'exploitation majeur. Voici les compétences que je vous propose d'acquérir : * Comprendre le fonctionnement interne des réseaux. * Apprendre à créer un votre propre laboratoire de Hacking avec VirtualBox. * Apprendre à utiliser Kali Linux pour vos tests d'intrusion. * Savoir sniffer le réseau et capturer des informations confidentielles. * Dévoiler les réseaux Wi-Fi cachés. Une fois ces...

Piraté

Piraté

Auteure: Alan T. Norman

Nombre de pages: 160

Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage!Le livre de piratage est destiné à servir de guide de niveau intermédiaire à certains outils et compétences de test de pénétration courants, en particulier ceux du piratage sans fil et du maintien de l'anonymat. Le livre se concentre davantage sur l'exécution pratique et fournit des procédures étape par étape pour l'installation des plates-formes et des outils essentiels, ainsi que la théorie derrière certaines attaques de base. Acquérez la possibilité de faire du piratage éthique et des tests de pénétration en prenant ce livre sur le piratage! Obtenez des réponses d'un expert informatique expérimenté...

Sin imagen

Le Kit du Hacker

Auteure: B. Anass

Nombre de pages: 391

Débutant et vous voulez apprendre le hacking à partir de zéro .... Vous trouverez dans ce kit tout ce que vous aurez besoin pour affiner vos compétences en hacking et test d'intrusion. Le livre Hacking pour Débutant vous aidera a : Acquérir les compétences essentiels au hacking Dépasser le cap et devenir hacker Apprendre à utiliser différents outils de hacking et de test d'intrusion Le livre Dark Python vous apprendra notamment à : Programmer en Python à partir de zéro. Créer vos propres outils de hacking. Avoir un Mindset de hacker. Le livre WiFi Hacking vous guide dans le processus d'intrusion des différents réseaux sans fils ainsi que : Comprendre le fonctionnement du WiFi. comment utiliser Kali Linux pour pénétrer des réseaux sans fils. L'exploitation des différents failles de sécurités. Des exemples de pénétration réelles. Quels bonus vous attendent dans ce livre ? Une formation vidéo gratuite avec chaque livre Un accès au groupe Facebook privé fait de hackers prêts à vous aider dans votre apprentissage. 100 % satisfait ou remboursé ! Si vous n'êtes pas satisfait du livre, vous pouvez le retourner dans les 7 jours et être complètement et...

Derniers livres et auteurs recherchés