40,00€
indisponible - arrêt de commercialisation
Commandez en ligne
Récupérez votre commande en magasin
Brève description / annotation
Principes de sécurité Types d'attaques Types d'attaques et tests de vulnérabilité Méthodologie Méthodologies de la recherche de vulnérabilités De l'importance de l'analyse du code source Techniques de rétro-ingénierie Comparaison (diffing) Définition Les différents outils de comparaison Cryptologie Algorithmes cryptologiques élémentaires Comprendre la force brute Déceler la mauvaise utilisation des algorithmes Entrée imprévue Risques Identification et résolution des failles Dépassement de tampon (buffer overflow) Créez votre premier dépassement Techniques avancées Chaînes de formats Examen d'un programme vulnérable Test sur une chaîne de format aléatoire Ecoute sur un réseau informatique (sniffing) Logiciels d'écoute les plus courants Techniques d'écoute avancées Détournement de session (hijacking) Outils Attaques MITM pour les communications chiffrées Attaques en se faisant passer pour une entité autorisée (spoofing) Définition Défis de capacités Tunnel Authentification Réacheminement des commandes et des ports Piratage matériel Attaques matérielles Attaques des circuits électriques Virus, chevaux de Troie et vers Anatomie d'un virus Créez votre propre programme malveillant Comment se protéger contre un logiciel malicieux Contournement des systèmes de détection d'intrusion Outils de surveillance et d'analyse
Détails
| Code EAN : | 9782212111385 | 
| Editeur : | Eyrolles | 
| Date de publication : | 11-09-2002 | 
| Format : | Livre | 
| Langue(s) : | français | 
| Hauteur : | 225 mm | 
| Largeur : | 191 mm | 
| Epaisseur : | 41 mm | 
| Poids : | 1495 gr | 
| Stock : | indisponible - arrêt de commercialisation | 
| Nombre de pages : | 754 | 
| Collection : | Technologies Objet | 
