Sécurité informatique, ethical hacking : tester les types d'attaques et mettre en place les contre-mesures : coffret 2 livres

Fiche technique

Format : Coffret
Nb de pages : 733,381 pages
Poids : 1790 g
Dimensions : 18cm X 22cm
Date de parution :
ISBN : 978-2-7460-8696-8
EAN : 9782746086968

Sécurité informatique, ethical hacking

tester les types d'attaques et mettre en place les contre-mesures
coffret 2 livres

de , ,

- Sécurité informatique
- Hacking

chez ENI

Collection(s) : Coffret Epsilon

Paru le | Coffret 733,381 pages

Professionnels

Coffret
108.00 Indisponible

Quatrième de couverture

Ces deux livres de la collection Epsilon offrent au lecteur un maximum d'informations sur la sécurité informatique et comment résister aux attaques extérieures : 1114 pages pour devenir Expert.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Sécurité informatique - Ethical Hacking

Apprendre l'attaque pour mieux se défendre (3ième édition)

Extrait du résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique...

Les chapitres du livre :

  • Introduction et définitions
  • Méthodologie d'une attaque
  • Social Engineering
  • Les failles physiques
  • Les prises d'empreintes
  • Les failles réseau
  • Cloud Computing : forces et faiblesses
  • Les failles web
  • Les failles système
  • Les failles applicatives
  • Risques juridiques et solutions

Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures

Extrait du résumé : Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences.

Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés...

Les chapitres du livre :

  • Introduction
  • Proxmox
  • Machines virtuelles et services
  • Mise en place des épreuves
  • Plateformes d'entraînement
  • Le matériel indispensable
  • Sécurisation du PC

Biographie

Marion Agé : Développeuse web et multimédia depuis 2007. Pigiste pour la presse spécialisée en sécurité informatique.

Sébastien Baudru : Formateur et conseiller en sécurité informatique, formateur sur Linux (certifié RHCE : RedHat Certified Enginer) et en programmation. Cofondateur de la société DRASTIC (prestations de services en sécurité informatique). Pigiste pour la presse spécialisée en sécurité informatique.

Nicolas Crocfer : Diplômé Expert en Sécurité des Systèmes d'Information (titre de niveau I enregistré au RNCP). Développeur indépendant, il s'intéresse de près au Cloud Computing ainsi qu'à la sécurité du web.

Robert Crocfer : Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et réseaux sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique.

Franck Ebel : Responsable de la licence professionnelle CDAISI (Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques), commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité. Certifié OSCP (Offensive Security Certified Professionnal), cofondateur de la société DRASTIC. Les failles applicatives constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique.

Jérôme Hennecart : Ancien chef de département Mesures physiques de l'IUT de Valenciennes, enseignant, formateur en sécurité informatique, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité. Le Web et ses faiblesses constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique.

Sébastien Lasson : Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc...). Développeur Web indépendant. Il démonte et analyse tous les systèmes qui lui tombent sous la main et fait de l'étude de ceux-ci sa spécificité.

David Puche : Diplômé d'un master TNSID de l'Université de Valenciennes, développeur expérimenté, cofondateur de la société DRASTIC. Auteur des outils utilisés par ACISSI pour les audits. La sécurité applicative et système est son domaine.

Raphaël Rault : Avocat au sein du cabinet BRM Avocats, diplômé de l'EDHEC Business School, membre de l'Association Française des Correspondants aux Données Personnelles (AFCDP) et chargé d'enseignement au sein de la licence professionnelle CDAISI et de l'Institut d'Administration des Entreprises (IAE) de Lille.

Du même auteur : Audit, conseil, installation et sécurisation des systèmes d'information (France)


Du même auteur : Franck Ebel


Du même auteur : Jérôme Hennecart