• Aide
  • Eurêkoi Eurêkoi

Résumé

Présentation de tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires utiliser, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imagination pour attaquer un PC ou un réseau, les outils pour casser des mots de passe, identifier une faille de sécurité et pénétrer un système. ©Electre 2017


  • Éditeur(s)
  • Date
    • cop. 2017
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (XXI-324 p.) : ill.; ; 24 cm
  • Sujet(s)
  • ISBN
    • 978-2-7440-6694-8
  • Indice
  • Quatrième de couverture
    • Hacker's guide

      5e édition

      Comprendre les dernières techniques de hacking pour agir et se protéger !

      Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe, vos données stockées dans le cloud, ou encore pénétrer dans l'intranet de votre entreprise ?

      Comment protéger votre smartphone, votre tablette ou votre PC de façon efficace et durable ?

      Grâce à cet ouvrage, vous découvrirez comment procèdent les hackers et saurez appliquer les contre-mesures appropriées.

      Cette nouvelle édition vous livre les plus récentes informations sur les dernières techniques des pirates comme sur les outils de sécurité. Elle vous présente les logiciels d'anonymat, les coffres-forts numériques et vous apprend à sécuriser vos données dans le doud. Vous apprendrez enfin à vous prémunir de la « pollution virale » et des intrusions dans vos réseaux.

      Grâce au Hacker's Guide, vous allez :

      • étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) ;
      • comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger ;
      • prendre la mesure de la vulnérabilité d'iOS et d'Android pour mieux protéger vos tablettes et smartphones ;
      • protéger vos données personnelles sur les réseaux Wifi ;
      • apprendre les techniques de l'ingénierie sociale pour mieux vous en prémunir ;
      • utiliser les outils à même de détecter les chevaux de Troie ;
      • vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur, d'un micro-réseau familial, ou de PME ;
      • recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur.

  • Tables des matières
      • Hacker's Guide

      • Éric Charton

      • Pearson

      • Avant-proposXI
      • Du droit et du piratage en 2013XV
      • IntroductionXIX
      • Ce que vous trouverez dans ce livreXIX
      • Les plus de cette nouvelle éditionXX
      • Un mot sur l'auteurXXI
      • 1. Le paysage du piratage informatique1
      • Les traces que nous laissons4
      • Techniques de pirates8
      • Piratage hors ligne, en ligne et nuage9
      • La pollution virale et les spywares10
      • Le carding et son complice, le phishing10
      • Le piratage téléphonique et hertzien12
      • Le WiFi13
      • Le piratage des téléphones intelligents15
      • Des exemples vécus17
      • L'analyse d'une attaque type20
      • La préparation des attaques22
      • La documentation en ligne du pirate25
      • Techniques d'essais26
      • 2. Les défauts de TCP/IP29
      • La norme TCP/IP, secret du piratage en ligne !30
      • Piratage à tous les étages31
      • La norme TCP/IP : source de tous les abus32
      • Un réseau trop public35
      • La norme TCP/IP : point faible des logiciels38
      • Le reniflage41
      • Tester votre réseau avec WinPcap et ses dérivés43
      • Tester votre réseau avec Analyzer47
      • ICMP, les utilitaires Netstat et Route53
      • Les contre-mesures pour sécuriser TCP/IP58
      • 3. Les outils des hackers et leurs cibles63
      • L'affaire SSH64
      • Connaître le réseau66
      • Les deux logiciels PING et Traceroute66
      • Les outils de traçage69
      • Les scanners72
      • Les scanners IP : identification des systèmes73
      • Utilisation de Nessus77
      • Le scanner est indispensable77
      • Les scanners de failles79
      • Contre-mesures antiscanner79
      • La combinaison des attaques virales, des spywares et des scanners82
      • L'identité numérique : la cible83
      • Le problème du rapprochement des données84
      • La question biométrique86
      • Contre-mesures et bonnes pratiques88
      • 4. Spywares, troyens et virus93
      • Le « terrible » cheval de Troie93
      • La description d'un troyen93
      • Back Orifice 2K (BO2K) : le précurseur96
      • Les faux troyens et les vrais virus99
      • Installer un cheval de Troie101
      • Les troyens en pratique104
      • Le virus107
      • Les virus macros108
      • Le troyen moderne : le spyware110
      • Les malwares sophistiqués d'aujourd'hui111
      • Les gestes antivirus, antitroyen, antimalware et antispyware113
      • Les fausses alertes au virus113
      • Le comportement erratique de votre PC114
      • Le comportement erratique de votre tablette114
      • Le doute sur la source115
      • Quand les virus sont là115
      • Détecter et supprimer un cheval de Troie116
      • Détecter et supprimer des spywares120
      • À propos des bases de registres121
      • Supprimer une erreur de base de registres122
      • Récupérer sa base de registres122
      • Attention aux modifications122
      • 5. Les botnets123
      • Fonctionnement du botnet125
      • La commercialisation du botnet126
      • Implantation du bot et construction du botnet127
      • Comment gérer une infection par bot128
      • 6. L'identification d'un PC individuel131
      • Histoire vraie : un pirate dans un PC !132
      • Identifier un PC individuel134
      • Localiser une adresse IP134
      • Localiser une adresse IP dynamique137
      • Utiliser les informations collectées137
      • Contre-mesures138
      • 7. Utilisation des réseaux sociaux139
      • Panorama des méthodes139
      • Les principales vulnérabilités techniques des réseaux sociaux141
      • Facebook et le likejacking143
      • Le piratage de Twitter144
      • Comment se protéger147
      • Les bons comportements147
      • Contrôler la subsistance de ses traces149
      • 8. La vulnérabilité des réseaux151
      • Accessibilité = vulnérabilité151
      • Remarques en matière de sécurité153
      • Utiliser une faiblesse de Windows ou d'un système153
      • Les systèmes de mise à jour en pratique155
      • La mise à jour en ligne avec Windows Update158
      • La mise à jour en ligne avec une tablette ou un smartphone159
      • La bêtise humaine et les pare-feu159
      • La méthode d'attaque la plus courante161
      • Les réseaux sans fil : Internet sans payer !162
      • Réseau métropolitain et points d'accès publics163
      • Le réseau sans fil... par la force165
      • Les logiciels de scanner de réseau sans fil170
      • Les outils complémentaires173
      • En pratique avec NetStumbler174
      • En pratique avec AirSnort176
      • Sécuriser un réseau sans fil177
      • 9. Les failles des systèmes181
      • Analyser le résultat d'un scan181
      • Les exploits185
      • La faille NetBIOS187
      • Être drôle avec le défaçage189
      • Les scanners de failles191
      • 10. Les mots de passe d'Internet197
      • Les mots de passe qui ne protègent rien197
      • Contourner les mots de passe200
      • L'ingénierie sociale contre les casseurs de mots de passe200
      • Les générateurs de mots de passe201
      • La technologie et les statistiques contre les mots de passe203
      • Le principe de l'attaque de mot de passe206
      • Simuler un utilisateur206
      • La force brute de Brutus210
      • Attaquer un mot de passe de page HTML217
      • 11. Les mots de passe des PC223
      • Les catégories de mots de passe225
      • Les mots de passe du BIOS226
      • Coupez tout !227
      • Un cheval de Troie dans votre PC !227
      • Contourner des mots de passe de système229
      • Le fonctionnement des mots de passe sous Windows229
      • Les particularités des anciens Windows230
      • Les crackeurs Windows qui utilisent votre machine232
      • Les mots de passe de tablettes240
      • La solution ultime : le démasquage !240
      • À propos de la bureautique241
      • Les mots de passe des anciens formats d'Office242
      • Les mots de passe d'Office 97/2000242
      • Les mots de passe d'Outlook246
      • Les mots de passe des suites bureautiques 2013246
      • Les contre-mesures246
      • 12. La protection des données249
      • Protégez-vous... mais pas trop249
      • Le RSA, dispositif de clé de Windows250
      • GnuPGP en pratique253
      • La contre-mesure envers PGP : le renifleur de clavier !256
      • Une approche alternative avec la stéganographie257
      • La stéganographie aujourd'hui259
      • Les logiciels de stéganographie262
      • En pratique265
      • Les coffres-forts logiciels et le stockage en nuage271
      • 13. La dissimulation de ses propres traces275
      • Les techniques de camouflage276
      • Le routage téléphonique277
      • Le réseau wireless et le wardriving278
      • Utiliser de fausses adresses IP280
      • Les réseaux Peer to Peer et routage en oignon280
      • Freenet281
      • Tor282
      • Les public proxy283
      • Stealther285
      • Anomyzer286
      • 14. Épilogue : le PC déraille !289
      • Les préparatifs291
      • Sauvegarder tout ce qui doit l'être291
      • Abandonner ce qui doit être rénové292
      • Être équipé d'un dispositif de lancement et de récupération294
      • Les formatages295
      • Les dispositifs de stockage USB296
      • Le formatage de bas niveau297
      • L'installation de Windows298
      • Les points d'exclamation jaunes devant un nom de périphérique299
      • Problèmes relatifs à des périphériques de haut niveau299
      • Supprimer les pilotes unifiés300
      • Affiner la configuration300
      • L'installation des logiciels et des documents301
      • Annexes
      • A. Questions et réponses305
      • Questions diverses305
      • Protection clé en main !305
      • ICMP306
      • Drôle de virus !306
      • Surf anonyme307
      • Prise de contrôle à distance307
      • Analyser muet308
      • Pinger muet308
      • SSH ne fonctionne plus309
      • Questions et réponses sur le WiFi309
      • Questions et réponses sur les spams et le phishing310
      • Agressions antiCharton !311
      • B. Les articles du Code pénal sur le piratage informatique313
      • Des atteintes aux systèmes de traitement automatisé de données315
      • La Loi loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure315
      • C. Le protocole ICMP317
      • D. Quelques backdoors de BIOS321

  • Origine de la notice:
    • Electre
  • Disponible - 681.40(07) CHA

    Niveau 3 - Informatique