Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Trouver votre ebook...

Nous avons trouvé un total de 37 livres disponibles en téléchargement
Le Hacking pour les Nuls, grand format

Le Hacking pour les Nuls, grand format

Auteure: Kevin Beaver

Nombre de pages: 334

Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.

Sin imagen

Hacking Pour DÉbutant

Auteure: B. Anass

Nombre de pages: 239

Voulez-vous devenir hacker même si vous n'avez jamais touché à un clavier! Faire partie d'une communauté de hackers talentueux et motivés et obtenir en plus de tout ça une formation vidéo gratuite ? Laissez-moi d'abord vous raconter une histoire : Je me réveille le matin, je mets mon laptop dans le sac à dos, la destination la fac où j'ai cours toute la mâtiné. Le problème, c'est que j'ai pas envie de perdre 4 heures à entendre des choses que je connaisse déjà, je décide de m'amuser ! Le prof parle sans arrêt et je commence à m'ennuyer, je lance ma distribution préféré : Kali Linux, et en bidouillant quelques instants j'arrive à exploiter le laptop du prof .... Hum, que puis-je faire maintenant ! Je me balade un peu dans les différents dossiers, peut-être, je trouverai le sujet de mon prochain examen ! Aha, très intéressant son navigateur enregistre tous ses mots de passe allant du compte Gmail, compte Facebook, carte de crédit .... Mais tout cela m'intéresse peu, car je veux juste m'amuser (en plus, je ne suis pas si méchant que ça!). Allez, j'en ai marre de ce cours, je supprime la diapo qu'utilise le prof et je redémarre l'ordinateur après avoir ...

Hacking, sécurité et tests d'intrusion avec Metasploit

Hacking, sécurité et tests d'intrusion avec Metasploit

Auteure: David Kennedy , Jim O'gorman , Devon Kearns , Mati Aharoni

Nombre de pages: 399

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale. Grâce cet ouvrage : • Découvrez et maîtrisez les fondements de Metasploit. • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. • Contournez les antivirus et les systèmes de contrôle (IDS/IPS). • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. • Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins. ...

Guide pour les débutants en matière de piratage informatique

Guide pour les débutants en matière de piratage informatique

Auteure: Alan T. Norman

Nombre de pages: 204

Ce livre vous apprendra comment vous protéger contre les attaques de piratage les plus courantes en sachant comment le piratage fonctionne réellement! Après tout, afin d'éviter que votre système ne soit compromis, vous devez garder une longueur d'avance sur tout pirate informatique. Vous pouvez le faire en apprenant comment pirater et comment faire un contre-hack. Dans ce livre sont des techniques et des outils qui sont utilisés par les pirates informatiques et éthiques - toutes les choses que vous trouverez ici vous montreront comment la sécurité des informations peut être compromise et comment vous pouvez identifier une attaque dans un système que vous essayez de protéger . Dans le même temps, vous apprendrez également comment minimiser tout dommage dans votre système ou arrêter une attaque en cours. Avec Hacking: Computer Hacking Beginners Guide…, vous apprendrez tout ce que vous devez savoir pour entrer dans le monde secret du piratage informatique. Il fournit un aperçu complet du piratage, du cracking et de leurs effets sur le monde. Vous en apprendrez plus sur les conditions préalables au piratage, les différents types de pirates et les nombreux types...

Hacking - Guide pratique des tests d'intrusion

Hacking - Guide pratique des tests d'intrusion

Auteure: Peter Kim

Nombre de pages: 224

Le livre indispensable pour contourner et éradiquer les attaques des hackers et sécuriser tous vos systèmes informatiques Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux. Ce livre est illustré par des exemples d'attaques réelles.

Sin imagen

Kali Linux Pour DÉbutant

Auteure: B. Anass

Nombre de pages: 281

Voulez-vous apprendre à utiliser Kali Linux, même si vous êtes totalement nul en informatique ! En plus de recevoir une formation vidéo gratuite et faire partie d''une communauté de hackers engagés ! Mais laissez moi d''abord vous raconter mon histoire : Il y a quelque année de cela, je participais à un événement de hacking, c''était ma première compétition CTF, j''ai pris ma place entre mes collègues hackers et le jeux a commencé, j''ai vite remarqué que quelque chose n''allait pas avec moi... Tout le monde autour de moi semblait utiliser un système autre que Windows ! Tout le monde était en train de taper du code sur des consoles noirs, tout le monde joue le génie sauf moi ! Je me sentais soudain comme une sauterelle prise au piége. J''étais le seul assis devant un système Windows comme un gamin de 6 ans, quelle honte, c''était très intimidant de voir combien j''étais nul et comme vous l''avez deviné, j''ai échoué dans la compétition. J''ai galéré longtemps avant d''apprendre à utiliser Kali Linux, et peut-être, c''est votre cas aussi, vous ne trouvez pas les ressources qui vous permettent d''apprendre à le maîtriser, les livres que vous avez...

Hacking

Hacking

Auteure: Miles Price

Nombre de pages: 148

La cybercriminalité est la plus grande menace que toutes les organisations de la planète affrontent aujourd'hui! Et ce ne sont pas seulement les organisations qui sont vulnérables. Les gens aussi risquent d'ètre ciblés par des pirates informatiques. Dans ce livre, nous voulons vous montrer l'importance de rester au top de cette menace en apprenant à pirater. S'il est vrai que les pirates ont reçu une mauvaise réputation au fil des ans, principalement en raison de reportages médiatiques biaisés, tous les pirates n'ont pas d'intentions criminelles. Ce livre est destiné à servir de guide pédagogique pour les personnes qui souhaitent apprendre des outils de piratage, des astuces et des techniques simples pour se protéger et protéger leurs réseaux informatiques. Il doit ètre utilisé pour le piratage éthique et non pour des activités malveillantes. Si vous avez déjà été curieux au sujet du piratage et avez voulu apprendre l'art du hack, alors vous avez trouvé le bon livre. Nous vivons dans un monde où tout est interconnecté. À l'époque, nous dépendions du gouvernement et des principales organisations pour assurer la sécurité de nos données personnelles....

Sin imagen

Le Guide du Hacker

Auteure: Kevin Droz

Nombre de pages: 204

Attention : à ceux qui veulent apprendre le hacking et rejoindre une communauté de hackers, lisez ce qui suit ... Imaginez que vous soyez capable de pénétrer n''importe quel ordinateur. Imaginez avoir ce super pouvoir de cracker des mots de passe et détruire des réseaux entiers avec seulement un PC et ... votre cerveau ! Mais le chemin n''est pas aussi évident qu''il y paraît, peut-être ne trouvez-vous pas les ressources pour apprendre le vrai hacking, ou peut-être que vous possédez les ressources, mais qui sont destinées à des experts et non pas à des débutants comme vous. Sans parler de la barrière de la langue : vous ne maîtrisez pas l''anglais ! Vous commencez peut-être à vous sentir découragé, et vous voulez tout abandonner, vous en avez marre de tout ça ! Pourquoi êtes-vous en train de vous casser la tête avec ce truc qui n''est destiné qu''aux gens surdoués ! L''erreur que font les débutants en hacking, c''est qu''ils croient qu''il est facile d''y arriver et qu''il suffit de regarder une ou deux vidéos sur YouTube ou sur Kali Linux et BOOM, vous êtes du jour au lendemain un hacker talentueux, c''est juste absurde ! Par contre, ce qu''il vous...

La Cybersécurité pour les Nuls, grand format

La Cybersécurité pour les Nuls, grand format

Auteure: Joseph Steinberg

Nombre de pages: 319

Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes. La sécurité passe d'abord par la compréhension des attaques, du but recherché par le pirate informatique et ensuite par l'analyse des moyens à mettre en oeuvre pour sécuriser son système informatique. Au programme : Evaluer la vulnérabilité de son système informatique Les concepts de base Les moyens à mettre en oeuvre pour sécuriser un système informatique Evaluer et contrer les attaques Les carrières possibles dans les métiers de la cybersécurité L'évolution future

Sin imagen

Wi-Fi HACKING Avec KALI LINUX

Auteure: B. Anass

Nombre de pages: 145

Vous avez toujours voulu apprendre à hacker un Wi-Fi protégé par un mot de passe ? Vous êtes-vous déjà demandé s'il était facile de vous faufiler dans l'ordinateur de quelqu'un ? Vous voulez un guide complet sur les différentes techniques qu'utilisent les hackers pour pénétrer les réseaux WI-FI ? Et comment le faire avec KALI LINUX ? Je crois que la compétence de manipuler les réseaux Wi-Fi est fondamentale pour tout hacker, en mettant à votre esprit que le mot de passe d'un réseau sans fil est le premier obstacle pour le hacker, et s'il arrive a bypasser cet obstacle tout le réseau sera en sa passion. Et comme le monde est en évolution vers une existence de plus en plus sans fil, avec les smartphones, laptops, et l'internet des objets (IoT), il est devenu indispensable que les réseaux WLANs et leurs contrôles de sécurités soient constamment testés. Ce livre va vous servir de guide étape par étape pour vous initier au monde du Wi-Fi hacking en utilisant kali comme système d'exploitation majeur, cependant vous allez travailler sur les deux aspects : théorie et pratique. C'est pas difficile de hacker un Wi-Fi ! Voici les compétences que je vous propose...

Résistez aux hackeurs !

Résistez aux hackeurs !

Auteure: Cédric Bertrand

Nombre de pages: 134

Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s’appuyant sur des cas concrets et des retours d’expérience. Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers... La question n’est plus de savoir si l’on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu’à la faillite. C’est pourquoi il est crucial de tout mettre en œuvre pour sécuriser ses systèmes informatiques. • Quels sont les techniques et les outils des attaquants pour prendre le contrôle d’un serveur ou d’un réseau ? • Quels sont les vecteurs d’attaque les plus exploités ? • Comment découvrir ses potentiels points faibles ? • Comment protéger son réseau, son site internet et sécuriser ses données internes ? • Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? • Quelle est la conduite à adopter en cas de cyberattaque ?

Le petit livre du hacker 2013

Le petit livre du hacker 2013

Auteure: Simon Levesque

Nombre de pages: 107

IMPORTANT Ce livre est vraiment gratuit. C'est Google qui demande une carte de crédit sans la charger. Le livre est aussi disponible en PDF gratuitement. Ce qu’est un Hacker Contrairement à l’utilisation que les médias font de ce mot, un Hacker n’est pas un pirate informatique, mais une personne curieuse qui désire savoir comment tout ce qui l’entoure fonctionne. Inévitablement, à force de tout décortiquer, il est certain que des failles de logique ou des utilisations détournées vont émerger. Ensuite, tout dépendant de ce que cette personne fera avec ces découvertes, les signifier aux créateurs pour améliorer le produit ou abuser des problèmes, c’est selon ses actions qu’elle pourrait devenir pirate. Ce livre se veut éducatif pour comprendre le fonctionnement des ordinateurs et comment se protéger des failles existantes. Le but de ce livre Ayant commencé à programmer dès mon plus jeune âge sur un ordinateur ne possédant qu’une ligne de commande, j’ai par la suite grandi aux côtés de Windows 95 et Linux. Trouver de la documentation pour mieux comprendre la machine merveilleuse que j’avais entre les mains n’était pas très aisé puisque...

Mon corps, ce désir, cette loi.

Mon corps, ce désir, cette loi.

Auteure: Geoffroy De Lagasnerie

Nombre de pages: 67

Et s’il fallait aujourd’hui s’appuyer sur de tout autres principes pour penser la sexualité et la lutte contre les violences sexuelles ? C’est ce que propose Geoffroy de Lagasnerie dans ce texte qui se donne pour projet de transformer l’espace de la discussion sur les principaux enjeux de la politique de la sexualité : la domination sexuelle, le consentement, la zone grise, l’emprise, l’impunité, la parole des victimes... Un livre qui pose les bases d’une conception renouvelée, pluraliste, libératrice et non répressive du corps, du désir et de la loi.

Sécurité des réseaux informatiques

Sécurité des réseaux informatiques

Auteure: Ali Sadiqui

Nombre de pages: 278

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l’art et des bonnes pratiques de la mise en place d’un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s’adresse aux étudiants préparant l’examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d’un réseau afin de mieux en assurer la sécurité.

Sin imagen

Dark Python

Auteure: B. Anass

Nombre de pages: 103

VOUS NE DEVIENDREZ JAMAIS HACKER SI VOUS NE SAVEZ PAS CODER !. La programmation vous offre la flexibilité, la souplesse, et le raisonnement pour que vous puissiez s'adapter aux différentes situations dans lesquelles les outils proposés par d'autres programmeurs sur le web ne répondent pas a vos besoins, vous serrez obligé de créer l'outil adéquat par vous-même, et c'est là que vous devez mettre vos compétences de programmation en pratique. Ce livre est adressé au débutant hacker qui veut découvrir le monde fascinant de la programmation, dans le but de l'aider à franchir le cap et de créer ses propres outils de hacking. En lisant ce livre vous allez : Apprendre à coder avec Python, en partant de zéro. Acquérir le mindset d'un hacker. Apprendre à créer vos propres outils qui s'adaptent aux différentes situations dans lesquels vous vous trouverez. Pour cela on va suivre le plan suivant : Chapitre 1 : Python.............Introduction. Chapitre 2 : Python.............fondamentales. Chapitre 3 : Python Hacking............ Python Hacking............password_cracker. Python Hacking............port_scanner. Python Hacking............Un peu d'anonymat !. Python...

L’épistémologie historique

L’épistémologie historique

Auteure: Jean-françois Braunstein

Nombre de pages: 270

Qu’est-ce que l’« épistémologie historique » ? À cette question ce volume répond en esquissant le portrait d’un Janus bifrons, dont l’une des faces est tournée vers le « style français » traditionnel en histoire des sciences et l’autre vers les avancées épistémologiques anglo-saxonnes les plus contemporaines. Quels sont les échanges, les continuités et décalages, les convergences et divergences entre des philosophes ou historiens des sciences aussi divers que Gaston Bachelard, Georges Canguilhem, Michel Foucault, Ian Hacking, Hans-Jörg Rheinberger, Peter Galison ou Lorraine Daston ? De même que l’on peut distinguer différentes époques et versions de l’épistémologie historique et de l’historical epistemology, de même les « méthodes » mobilisées dans des contextes scientifiques particuliers sont très diverses. Ce volume vise à réfléchir plus avant, à partir de l’étude de cas précis, sur les modalités selon lesquelles des objets et des concepts émergent historiquement à l’intérieur des diverses sciences. Les objets mathématiques ont-ils une histoire ? Comment des sujets humains sont-ils devenus les objets d’une science de...

Évaluation des interventions de santé mondiale

Évaluation des interventions de santé mondiale

Auteure: Collectif

Une couverture universelle des soins de santé en 2030 pour tous les êtres humains, du Nord au Sud ? Réaliser cet objectif de développement durable aussi ambitieux que nécessaire exigera une exceptionnelle volonté politique, mais aussi de solides données probantes sur les moyens d’y arriver, notamment sur les interventions de santé mondiale les plus efficaces. Savoir les évaluer est donc un enjeu majeur. On ne peut plus se contenter de mesurer leur efficacité : il nous faut comprendre pourquoi elles l’ont été (ou pas), comment et dans quelles conditions. Cet ouvrage collectif réunissant 27 auteurs et 12 autrices de différents pays et de disciplines variées a pour but de présenter de manière claire et accessible, en français, un florilège d’approches et de méthodes avancées en évaluation d’interventions : quantitatives, qualitatives, mixtes, permettant d’étudier l’évaluabilité, la pérennité, les processus, la fidélité, l’efficience, l’équité et l’efficacité d’interventions complexes. Chaque méthode est présentée dans un chapitre à travers un cas réel pour faciliter la transmission de ces savoirs précieux.

Le dictionnaire moderne

Le dictionnaire moderne

Auteure: Mcfly , Carlito

Nombre de pages: 222

Deux youtubeurs stars !! Aujourd'hui, les mots ont une autre portée, un autre sens qu'au siècle dernier, et nous avons décidé de leur enlever le costume fatigué de l'Académie française pour les revêtir d'un short et d'une chemise aux motifs tropicaux. Ce livre vient dépoussiérer les dicos traditionnels qui ne sont plus les véritables témoins de notre époque. Ici vous trouverez des définitions honnêtes et actuelles dont le but ultime est que la voix dans votre cerveau prononce cette phrase à leur lecture : " Mais oui, c'est trop ça ! " Nous espérons du fond de notre coeur que ce dictionnaire déclenchera chez vous ce petit sourire en coin si séduisant. C'est Wikipédia avec de l'humour, c'est Larousse avec la fibre. Bonne lecture, Mcfly & Carlito CONCIERGE : BFM de l'immeuble. DJ : Playlist Spotify qui transpire. ÉCOUTEURS : Accessoire qui génère les nœuds les plus complexes de l'existence. IKEA : Immense magasin dans lequel des milliers de personnes tentent de trouver un vendeur disponible. IPAD : Système d'hypnose pour enfants. KEBAB : Laxatif grec. SELFIE : Capture d'ego.

Hacking interdit

Hacking interdit

Auteure: Alexandre Gomez Urbina

Nombre de pages: 480

L'utilisateur découvre dans cet ouvrage unique toutes les techniques des hackers afin de les déjouer efficacement. Il apprend ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaines sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers, ainsi que leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises, lancer des attaques Phishing. L'utilisateur est également initié à toutes les techniques pour protéger sa vie privée, nettoyer et récupérer des données, protéger son système, sécuriser ses ordinateurs en entreprise.

Storytelling - 2e éd.

Storytelling - 2e éd.

Auteure: Sébastien Durand

Nombre de pages: 208

Depuis toujours, les mythes fondamentaux et les grands récits éveillent les esprits et inspirent des actions héroïques. Aujourd’hui, le storytelling met cette efficacité émotionnelle au service des objectifs stratégiques des entreprises. Dans cet ouvrage, illustré de nombreux exercices pratiques et de cas d’école, vous trouverez une méthode pas-à-pas pour améliorer votre marketing et votre communication en mettant au point des récits authentiques capables de captiver vos cibles et emporter leur adhésion.

Penser par cas

Penser par cas

Auteure: Jean-claude Passeron

Nombre de pages: 292

Qu’est-ce que penser par cas ? Comment raisonne-t-on à partir de la description de configurations singulières et dans quelle mesure peut‐on prétendre généraliser à partir d’elles ? Le problème n’est pas nouveau. Les casuistiques morales, religieuses, juridiques, la démarche clinique associée à la tradition médicale en sont autant d’exemples attestés dans le long terme. De façons diverses, ces formes anciennes illustrent une voie qui diffère à la fois des déductions formellement nécessaires et de l’expérimentation qui procède par réitération des observations dans des conditions contrôlées. Longtemps délaissée, cette réflexion trouve aujourd’hui sa pertinence. Avec l’usure des grands paradigmes naturalistes ou logicistes, le souci d’une interprétation circonstanciée des singularités a étendu ses effets méthodologiques à la plupart des sciences de l’homme, parfois au-delà d’elles. Il impose d’associer la particularisation des énoncés aux changements de contextes sur lesquels doit statuer la pensée par cas. Il rappelle l’implication réciproque entre l’articulation d’une théorie et la stratégie d’une enquête.

Sin imagen

Le Kit du Hacker

Auteure: B. Anass

Nombre de pages: 817

ATTENTION : en achetant ce livre, vous aurez droit à une séance d'accompagnement (appel vidéo) avec l'auteur du livre. Débutant et vous voulez apprendre le hacking à partir de zéro .... Vous trouverez dans ce kit tout ce que vous aurez besoin pour affiner vos compétences en hacking et test d'intrusion. Le livre Hacking pour Débutant vous aidera a : Acquérir les compétences essentiels au hacking Dépasser le cap et devenir hacker Apprendre à utiliser différents outils de hacking et de test d'intrusion Le livre Dark Python vous apprendra notamment à : Programmer en Python à partir de zéro. Créer vos propres outils de hacking. Avoir un Mindset de hacker. Le livre WiFi Hacking vous guide dans le processus d'intrusion des différents réseaux sans fils ainsi que : Comprendre le fonctionnement du WiFi. Comment utiliser Kali Linux pour pénétrer des réseaux sans fils. L'exploitation des différents failles de sécurités. Des exemples de pénétration réelles. Le livre Kali Linux pour débutant vous sera utile dans : L'acquisition d'une compétence essentielle pour tout hacker La compréhension du fonctionnement interne des systèmes Linux L'apprentissage des commandes ...

Sin imagen

Hacker's box

Auteure: Patrick Engebretson , Jon Erickson

Nombre de pages: 752

Comprendre le hacking pour se protéger... Et contre-attaquer ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Programmeur ou simple amateur, vous trouverez dans ce kit de hacking tout sur la programmation, l’architecture des machines, les communications réseau et les techniques de hacking existantes. Une fois ces bases acquises, passez à l’attaque ! Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès. Les bases du hacking vous apprendra notamment à : maîtriser les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation ; utiliser les principaux outils de piratage : Metasploit, Nmap et bien d’autres. Techniques de hacking propose davantage encore de cas pratiques et vous apprendra par exemple à : programmer les ordinateurs en C, en assembleur et avec des scripts shell ; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. La meilleure défense, c’est l’attaque ! Grâce à ce kit complet de hacking, vous comprendrez le...

Hacking Avec Python

Hacking Avec Python

Auteure: Miles Price

Nombre de pages: 70

Hacking �thique est l'art de tester votre propre r�seau etordinateurs pourfailles de s�curit� etapprendre � les fermer avant un hacker contraire�thique a la chance d'entrer etfaired�g�ts. Avec toutes les histoires dans les nouvelles sur une base presque quotidienne surpiratage,s�curit� num�rique est devenuun des facteursplus importants de notre vie. Plupartgens font leurs op�rations bancairesligne, ils utilisent PayPal, ils utilisentcourrier �lectronique et ceuxci, ainsitout autre service ou site Webvous utilisez des renseignements personnels, sont ouverts � �tre pirat�. Pourmettre tr�s simplement, un hacker est une personne qui peut avoir acc�s � un syst�me informatique our�seau etexploiter pour volerinformations, volerd�tails financiers, envoyez un virus versbas pour et faire toutes sortes d'autres dommages. Ce livre est con�u pour vous aiderd�velopper les m�thodesvous devez garder les pirates loin de votre syst�me. Et, pourfaire, vous devez apprendre � penser comme un pirate!

Droit de l'espace extra−atmosphérique

Droit de l'espace extra−atmosphérique

Auteure: Collectif

Nombre de pages: 168

L’espace extra-atmosphérique est aujourd’hui en proie à des enjeux à la fois nouveaux et considérables. Il voit se développer un marché privé en forte croissance, notamment à des fins d’exploitation des ressources, et donne lieu à d’importants investissements publics et privés, nationaux ou étrangers. Par ailleurs, alors qu’il est au centre des rapports de puissances depuis la Guerre Froide, l’espace devient le siège du développement d’activités militaires nouvelles, et potentiellement de conflits armés d’un nouvel âge. Une adaptation des règles internationales pertinentes semble désormais indispensable pour accompagner au mieux ces évolutions. Nombre de ces enjeux contemporains sont abordés dans le présent ouvrage, issu de deux demi-journées préparatoires au colloque de la Société française pour le droit international sur L’espace extra-atmosphérique et le droit international. Illustrant le dynamisme et la richesse de la jeune doctrine francophone, les communications ici réunies intéresseront les lecteurs issus du monde académique et les professionnels qui souhaitent cerner les problématiques de l’espace d’aujourd’hui et de...

Le Growth Hacking - 2e éd.

Le Growth Hacking - 2e éd.

Auteure: Frédéric Canevet , Grégoire Gambatto , Olivier Zongo-martin

Nombre de pages: 288

Le Growth Hacking, c’est détourner intelligemment des systèmes pour obtenir plus rapidement de la croissance. Avec un programme simple et progressif sur 8 semaines, cet ouvrage permet de maîtriser les techniques essentielles du Growth Hacking pour attirer des prospects, les transformer en clients et les fidéliser. Très pratique, cette 2e édition, entièrement mise à jour, propose de nombreux conseils, anecdotes et plans d’actions. La meilleure méthode pour booster son business rapidement et sans budget!

Naissance de l'opinion publique dans l'Italie moderne

Naissance de l'opinion publique dans l'Italie moderne

Auteure: Sandro Landi

Nombre de pages: 240

Qu'est-ce que l'opinion publique ? Quelles sont les conditions politiques et culturelles qui ont permis l'émergence et la connaissance de cet acteur essentiel de la modernité politique ? Tout en s'éloignant de la perspective sociologique indiquée par Jürgen Habermas, qui relie la naissance de l'opinion publique dans l'Europe moderne à l'essor de l'imprimerie et à la révolution médiatique du xviiie siècle, l'auteur étudie l'opinion publique comme une catégorie du discours politique qui s'affirme en Italie, antérieurement et simultanément à la naissance d'un public de lecteurs. Cette histoire parallèle de l'opinion publique, attentive à l'histoire sociale des concepts et centrée sur le cas emblématique de Florence et de la Toscane, est consacrée tout d'abord, à l'analyse de la nature du peuple et de ses opinions, opérée notamment par Machiavel et Guichardin au début du xvie siècle. La découverte de l'étrange sagesse du peuple, de son altérité, de son caractère irrationnel et variable, est un moment fondateur de la modernité politique. Par ailleurs, ce moment théorique n'est pas dissociable de la formation d'un nouveau savoir de gouvernement que l'on...

Sin imagen

Le Kit du Hacker

Auteure: B. Anass

Nombre de pages: 198

Débutant et vous voulez apprendre le hacking à partir de zéro .... Vous trouverez dans ce kit tout ce que vous aurez besoin pour affiner vos compétences en hacking et test d'intrusion. Le livre Dark Python vous apprendra notamment à : Programmer en Python à partir de zéro. Créer vos propres outils de hacking. Avoir un Mindset de hacker. Le livre WiFi Hacking vous guide dans le processus d'intrusion des différents réseaux sans fils ainsi que : Comprendre le fonctionnement du WiFi. comment utiliser Kali Linux pour pénétrer des réseaux sans fils. L'exploitation des différents failles de sécurités. Des exemples de pénétration réelles.

L'affaire Cambridge Analytica

L'affaire Cambridge Analytica

Auteure: Brittany Kaiser

Nombre de pages: 464

Le scandale planétaire raconté de l’intérieur 19 mars 2018 : l’action de Facebook chute de 7 %. Le géant vacille. Il subit de plein fouet la réplique après le séisme du scandale Cambridge Analytica, ce cabinet spécialisé dans les études de consommation et d’opinion basé à Londres qui a influencé le comportement de dizaines de millions d’internautes en siphonnant leurs données à leur insu. Et permis la propagation, à grande échelle, de fake news et de messages incitant à la haine au moment du référendum pour le Brexit, puis de la campagne de Donald Trump aux États-Unis. Targeted est le récit glaçant de l’expérience de Brittany Kaiser, ancienne cadre de Cambridge Analytica devenue lanceuse d’alerte, au cœur du trafic de données personnelles. Elle y révèle comment des entreprises s’enrichissent grâce à l’utilisation d’informations relevant de la vie privée ; comment Cambridge Analytica a profité du laxisme de Facebook et de la législation américaine pour manipuler les électeurs ; et comment ce scénario risque de se répéter en 2020. À l’heure où la loi tente d’encadrer les pratiques des géants de la tech comme Facebook et...

Institutions et conventions

Institutions et conventions

Auteure: Robert Salais

Nombre de pages: 304

Comment des acteurs ordinaires (personnes ou entreprises) parviennent-ils, avec leurs ressources et leurs capacités limitées, à se coordonner dans la vie économique courante ou dans la réalisation de projets collectifs complexes ? Pour répondre à cette question, les auteurs de ce volume s'écartent de la théorie standard de l'action rationnelle et proposent un nouveau regard sur la réflexivité de l'action. L'acteur n'est plus supposé tendre vers l'omniscience mais vers le jugement et l'action raisonnables. La raison pratique se trouve ainsi placée au fondement de l'action économique. Une telle révision conduit à envisager le problème de la coordination des actions délibérées sous un angle différent. Elle implique en particulier de reconceptualiser la notion d'institution et de redéfinir le lien entre action et institution. Cet ouvrage présente quelques-unes des pistes qu'explore aujourd'hui le programme de recherche dit de « l'économie des conventions ». Il montre ainsi l'omniprésence des conventions dans la vie économique et sociale quotidienne, où elles permettent la formation d'attentes mutuelles entre personnes qui ont à coordonner leurs actions.

C'est ta chance

C'est ta chance

Auteure: François-xavier Cerniac

Nombre de pages: 288

Marion a trente ans et le jour de son anniversaire est un vrai cauchemar : elle est virée de son job, victime d'un accident de voiture et se casse deux orteils en tentant de fuir sa mère envahissante ! Pire encore, elle n'a toujours pas de petit ami et la vie romantique dont elle rêve. Dans un sursaut de survie, et alors qu'elle a un peu forcé sur les antidépresseurs, la jeune femme postule à toutes les offres d'emploi qui lui passent sous le nez. Jusqu'à ce qu'elle séduise une entreprise qui l'engage comme détective chargée de vérifier l'honnêteté de ses salariés. Mais Marion n'est vraiment pas taillée pour ce métier et sa discrétion laisse totalement à désirer... le comble pour une apprentie enquêtrice ! De gaffes en galères, elle est décidée malgré tout à relever le défi. Mais évidemment rien ne tourne comme elle l'avait imaginé...

Sécurité informatique

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Christian Queinnec , Hervé Schauer , Nat Makarévitch

Nombre de pages: 362

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un...

Une toile large comme le monde

Une toile large comme le monde

Auteure: Aude Seigne

Nombre de pages: 240

Sous nos trottoirs et nos océans, des millions de mails transitent chaque seconde à travers des câbles qui irriguent notre monde. Surfant sur ce flux continu, Pénélope, June, Birgit et Lu Pan mènent leur existence de « millénials » aux quatre coins de la planète. Fascination ou familiarité, dépendance ou dégoût, leur rapport au web oscille, dans leur travail comme dans leur vie amoureuse. En découvrant l’univers de boîtes et de fils qui les relient bien plus concrètement qu’ils n’imaginent, ils élaborent un plan vertigineux pour atteindre leur but commun : mener une existence hors de la Toile. Ce roman est un génial selfie du monde contemporain, dans lequel virtuel et réel sont toujours plus intriqués. Prix Nicolas Bouvier au Festival Etonnants voyageurs à Saint Malo pour Chroniques de l'Occident nomade (Zoé, 2012), Aude Seigne a ensuite publié en 2015 Les Neiges de Damas. Quand elle n'est pas en voyage, elle vit à Genève.

Les Veuves électriques T02

Les Veuves électriques T02

Auteure: Relom , Damien Geffroy

Nombre de pages: 64

Encombré du directeur de la centrale nucléaire, dont elles s'acharnent à obtenir la fermeture suite aux décès de leurs maris, nos héroïnes et leurs chevaliers servants s'enfuient à Troucreux poursuivis par la maréchaussée. Mais un raccourci involontaire les projette à La Fontaine-aux-Sources dont la population s'oppose à la privatisation de son eau. Un nouveau défi pour les Veuves électriques !

Apprendre à programmer avec Python 3

Apprendre à programmer avec Python 3

Auteure: Gérard Swinnen

Nombre de pages: 435

Un livre incontournable pour acquérir l'exigeante discipline qu'est l'art de la programmation ! Original et stimulant, cet ouvrage aborde au travers d'exemples attrayants et concrets tous les fondamentaux de la programmation. L'auteur a choisi Pyt

Lève-toi et code - Confessions d'un hacker

Lève-toi et code - Confessions d'un hacker

Auteure: Rabbin Des Bois

Nombre de pages: 62

Si tu découvres ces mots – ce qui est improbable compte tenu de leur provenance –, ne les lis pas. Mon nom est xxx xxx et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier. En l'espace de quelques années, j'ai gagné plus de xxxxxx euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde. Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé. J'ai peur qu'il ne soit trop tard pour sauver le tien.

Derniers livres et auteurs recherchés