• Aide
  • Eurêkoi Eurêkoi

Livre

Hacking interdit : toutes les techniques des hackers pour mieux vous en protéger

Résumé

Présentation des techniques des hackers afin de les déjouer efficacement. L'auteur montre comment les pirates repèrent et interceptent les adresses IP et de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence. ©Electre 2021


  • Contributeur(s)
  • Éditeur(s)
  • Date
    • DL 2021
  • Notes
    • La couv. porte en plus : "À lire absolument !" et "Toutes les techniques des hackers pour mieux vous en protéger"
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (605 p.) : ill. ; 24 cm
  • Sujet(s)
  • ISBN
    • 978-2-8224-0746-5
  • Indice
  • Quatrième de couverture
    • Hacking interdit

      Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limite !

      La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !

      Un internaute averti en vaut deux ! Protégez-vous des pirates informatiques !

      • La protection de la vie privée et de l'anonymat
      • Le nettoyage et la récupération des données
      • Techniques de recherche d'informations des pirates
      • La cryptographie et la stéganographie
      • La sécurité en entreprise
      • Les exploits
      • La détection des attaques réseau
      • Les écoutes de réseaux avec Wireshark
      • Le monde du multimédia et les technologies sans fil
      • Les troyens, keyloggers, virus, vers, etc.
      • Techniques d'espion
      • Arnaque, intrusion et phishing

      L'ouvrage s'appuie sur de très nombreux exemples concrets et de mises en situation.


  • Tables des matières
      • Hacking interdit

      • Alexandre J. Gomez Urbina

      • MA éditions

      • Dédicace 5
      • Sommaire 7
      • Introduction 9
      • 1 La protection de la vie privée et de l'anonymat17
      • 1.1. Sauvegarder ses données19
      • 1.2. Utiliser un pare-feu19
      • L'analyse des IP et des paquets d'un réseau 20
      • L'analyse des applications 20
      • Les avantages du pare-feu 20
      • 1.3. Utiliser Kaspersky Anti-Hacker22
      • Régler les niveaux de sécurité de Kaspersky 22
      • 1.4. Se protéger contre les virus24
      • 1.5. Se protéger contre les troyens25
      • Détecter la présence d'un cheval de Troie dans un PC 25
      • 1.6. Trouver des stratégies de défense26
      • Les pots de miel 26
      • 1.7. Les antisniffers26
      • 1.8. Les antitraceurs27
      • 1.9. Se protéger contre les failles du système27
      • 1.10. Utiliser un coffre-fort27
      • 1.11. La protection parentale28
      • 1.12. Protéger le transfert des données avec IpSec28
      • 1.13. Utiliser Access Denied29
      • 1.14. La revente des informations29
      • 1.15. Android30
      • Les malwares d'Android 30
      • 1.16. Les LPI32
      • Se débarrasser des LPI 38
      • Rechercher et supprimer un programme dans la base de registre 39
      • Restreindre des applications dans Windows 42
      • 1.17. Utiliser des logiciels antimouchards42
      • Logiciel Webroot Spy Sweeper 43
      • Ad-aware 43
      • 1.18. Le réseau social Facebook45
      • La vente de la vie privée 45
      • Le phishing sur Facebook 46
      • Le vol 47
      • Les parades 48
      • 1.19. Configuration d'un serveur Proxy49
      • Avantages d'un Proxy 50
      • Proxy + 51
      • Installation de Proxy +52
      • Configuration pour les utilisateurs à distance 53
      • Gérer les utilisateurs 53
      • Gestion du cache 54
      • Configurer Dns Cache 54
      • Configuration d'Internet Explorer 54
      • 1.20. Lanonymat sur Internet55
      • La connexion à Internet avec un camouflage 57
      • Les proxies publics 57
      • Etre anonyme avec des proxies privés 62
      • Configurer un proxy avec Internet Explorer 63
      • Configurer un proxy avec Firefox 65
      • Proxy Switcher Pro 68
      • Invisible Browsing Pro Full 69
      • Illustration d'un proxy anonyme sur le réseau 69
      • 2 Le nettoyage et la récupération des données71
      • 2.1. Effacer les données du journal d'évènements Windows72
      • 2.2. Des logiciels de nettoyage performants73
      • Opérer une destruction définitive de fichiers avec Eraser et CCleaner 73
      • Effacer des fichiers avec les logiciels Eraser et CCleaner 74
      • CuteShield File Shredder : le super-effaceur de traces 82
      • Winimage : la solution finale 83
      • 2.3. La résurrection de données85
      • Récupérer des données perdues avec PhotoRec 86
      • Récupérer des fichiers à partir de MOBILedit 92
      • Restaurer des données effacées avec Restorer Ultimate 93
      • Le logiciel de récupération de données R-Studio 94
      • Le logiciel de révélation SpotAuditor 95
      • 2.4. Le logiciel NetResident96
      • 2.5. Récupérer des cookies effacés97
      • 3 Techniques de recherche d'informations des pirates105
      • 3.1. Le repérage de domaines107
      • L'annuaire Whois 107
      • Netcraft, le site qui donne trop d'information 107
      • 3.2. Les traceurs112
      • Les logiciels de traçage gratuits 112
      • Le programme de traçage VisualRoute 114
      • Conclusion 118
      • 3.3. Les annuaires118
      • Rechercher des professionnels grâce aux Pages Jaunes 119
      • Rechercher dans les annuaires américains 120
      • Rechercher dans les annuaires africains 121
      • Rechercher des informations dans les Pages Jaunes du monde 122
      • Faire une recherche inversée de numéros de téléphone 123
      • Rechercher des adresses électroniques 123
      • Trouver des informations grâce aux moteurs de recherche 125
      • Traduire des textes dans les sites web 127
      • Les fuites d'informations sur Internet 128
      • 3.4. Les recherches Google128
      • Introduction à Google 128
      • Résumé de la syntaxe des opérateurs booléens 129
      • Résumé de la syntaxe de Google 129
      • Les sites de téléchargement de logiciels P2P 131
      • La recherche de documents sur Internet 133
      • Les techniques de recherche de logiciels 138
      • Contre-mesures 146
      • 3.5. Lexploit Athéna146
      • Le logiciel .NETframework 147
      • Analyse de la base de données d'Athena : les 1001 clés d'Athena 148
      • Contre-mesures 163
      • 4 La cryptographie et la stéganographie165
      • 4.1. Le cryptage sur clés USB169
      • 4.2. Cryptage grâce au logiciel gratuit Security BOX175
      • 4.3. Cryptage et décryptage Locktight179
      • Cryptage d'un fichier 179
      • Apercevoir le fichier hola.doc crypté 180
      • Décryptage de fichiers 180
      • 4.4. La cryptographie PGP186
      • La sécurité absolue avec le cryptage PGP Entreprise 186
      • Installer PGP 9 189
      • Les types de clé 192
      • La révocation dès la création des clés 193
      • Les types de cryptages sur PGP 9 195
      • Les options du PGP 196
      • Le grand réseau de confiance 204
      • Administrer son trousseau de clés avec PGP 204
      • Thunderbird GNuPG pour Windows 206
      • 4.5. La stéganographie213
      • Présentation de la stéganographie 213
      • Le cryptage utilisant la stéganographie 214
      • 4.6. Lextraction de données.218
      • Les logiciels d'extraction de données 218
      • 4.7. Enigme vs Rejewski et Turing224
      • 4.8. Le réseau Echelon226
      • 4.9. Bitlocker Windows Vista / Windows 7/8229
      • 5 La sécurité en entreprise231
      • 5.1. Reconnaître l'entreprise avant l'attaque232
      • Les tactiques d'attaques courantes 233
      • Les informations libres 235
      • 5.2. Protéger l'entreprise235
      • 5.3. Protéger les informations publiques236
      • Les achats en ligne 236
      • La ligne téléphonique 236
      • Les annonces publicitaires 237
      • Le personnel et les appels téléphoniques 237
      • Des spams à volonté 237
      • La boîte vocale 237
      • Les procédures pour des envois de colis 237
      • 5.4. Protéger les informations internes et implémenter le matériel237
      • Créer des badges de couleurs différentes 238
      • Les lignes téléphoniques avec différentes sonneries 238
      • Le traçage d'appel 238
      • L'annuaire 238
      • Création de stratégies de mots de passe complexes 238
      • Installation d'un antivirus, un antitroyen, un pare-feu 238
      • Les caméras de surveillance 239
      • Masquage des propriétés du système 239
      • Désactivation des outils amovibles 239
      • Couleur et sensibilité des informations 239
      • La photocopieuse 239
      • Configuration du fax, du routeur 239
      • Mise en place de systèmes biométriques dans des endroits sensibles 239
      • Destruction des informations sensibles ou du matériel contenant des informations sensibles 240
      • Configuration du modem 240
      • Protection des corbeilles à papier et des poubelles 240
      • Les informations internes 240
      • Configuration d'un réseau sans fil 241
      • Configuration d'un moniteur réseau 241
      • Installation d'un pare-feu interne et externe 241
      • Les privilèges des utilisateurs 241
      • Formation des employés 241
      • Création d'un groupe de gestion des incidents 241
      • Formation des salariés 241
      • Les catégories d'informations 242
      • Les responsables hiérarchiques 242
      • Diffusion des informations à un tiers 243
      • La manipulation téléphonique 244
      • 5.5. Les informations sensibles245
      • 5.6. Vérifier des antécédents245
      • 5.7. Synthèse248
      • 6 Les exploits249
      • 6.1. Tester les vulnérabilités à l'aide des scanneurs250
      • 6.2. Le scanner NMAP et les sniffers252
      • Les avantages de NMAP 252
      • Les commandes 253
      • Des exemples pratiques 254
      • Les techniques d'utilisation en détail 255
      • 6.3. Les exploits HPING pour Linux et pour Windows263
      • Les techniques d'attaque de ports fermés 267
      • TCP SYN (drapeau) 269
      • ACK (ACKnowledgement) activé 270
      • Tous les flags (drapeaux) TCP 272
      • SpoofingAvec HPING TCP -a 274
      • Scanner des hôtes 277
      • Test Spoofing avec HPING et Ethereal 283
      • Mesures 287
      • 6.4. Lexploit Netcat288
      • La fonction scanneur de ports 289
      • L'aide de Netcat pour résoudre une adresse IP d'un ordinateur à distance 290
      • Ecouter des ports avec Netcat 291
      • La fonction sniffer 291
      • Le transfert de fichiers 291
      • Envoyer des e-mails grâce à Netcat 291
      • 6.5. Le scanner de proxy ProxyHunter293
      • 6.6. Les exploits des spammeurs297
      • 6.7. Le transfert de zones DNS avec des exploits299
      • Le transfert de zone grâce à l'exploit DIG pour Windows 301
      • 6.8. Les metasploits302
      • 6.9. Les payloads304
      • 6.10. La force brute306
      • Le logiciel de force brute Brutus AET2 307
      • Utiliser Pwdump3 dans l'invite de commandes 320
      • Vérifier les mots de passe 322
      • Arrêter les attaques de force brute 323
      • 6.11. Les sniffers et renifleurs323
      • Le sniffer Ettercap 324
      • 7 La détection des attaques réseau341
      • 7.1. La détection de scanners342
      • L'excessive TCP Reset 343
      • Les flags TCP étranges 346
      • Les scanners d'adresses IP 347
      • Les attaques OS Fingerprinting Actives et Passives 348
      • 7.2. Lanalyse du trafic ICMP349
      • Les types et codes ICMP 350
      • La détection ICMP 351
      • La redirection du Routeur 354
      • Le déni de service 355
      • L 'ICMP OS F ingerprinting 356
      • 7.3. Le TCP Malveillant357
      • Le TCP Slicing malformed et injection de paquets 357
      • Le reset injection 360
      • Le spoofing d'adresse 361
      • 7.4. La construction des règles de pare-feu ACL362
      • La génération automatique des règles 362
      • 7.5. La signature d'une attaque363
      • Trouver une signature connue 364
      • L'attaque simple 365
      • La détection de l'attaque par dictionnaire 366
      • L'attaque par Déni de service 369
      • La redirection 369
      • 8 Les écoutes de réseaux avec Wireshark371
      • 8.1. Les possibilités de Capture Options372
      • 8.2. Les préférences377
      • 8.3. Les techniques de coloration et de navigation383
      • Les lignes 383
      • L'exportation des couleurs 385
      • Le réglage du temps 387
      • Les bases statistiques de Wireshark 389
      • Examine Multicast Streams and settings 393
      • 8.4. La création de filtres d'affichage394
      • 8.5. La sécurité surveillée404
      • Trafic DNS 405
      • Le service DHCP 406
      • Le protocole TCP/IP 407
      • Le protocole de communication HTTP 408
      • Le protocole FTP 410
      • Le protocole POP 418
      • Le protocole SMTP 419
      • Erreurs de transmission 421
      • 9 Le monde du multimédia et les technologies sans fil425
      • 9.1. La mobilité et la NFC426
      • Les modes de fonctionnement 427
      • Les risques 427
      • La puce NFC 428
      • 9.2. Le partage des données multimédias430
      • 9.3. Risques et précautions à prendre431
      • 9.4. Les Smartphones432
      • Les risques liés aux Smartphones, phablettes et tablettes 433
      • 9.5. Les vulnérabilités des réseaux sans fil433
      • Les principales applications d'écoute 437
      • 9.6. Les types de réseaux sans fil437
      • 9.7. Sniffer de réseaux Airpcap et Wireshark441
      • Wireshark avec les logiciels Airodump-ng et Aircrack-ng 450
      • Airpcap et le logiciel Cain & Abel 452
      • Airpcap, Cain, WPA cracking. 457
      • 9.8. Le sniffer Wireless moniteur Airopeek460
      • 9.9. Les parades460
      • 10 Les troyens, keyloggers, virus, vers, etc463
      • Les chevaux de Troie sur les Smartphones 464
      • Les types de chevaux de Troie 466
      • Les méthodes d'introduction d'un cheval de Troie 468
      • ProRat : troyen ou administrateur à distance 472
      • 10.1. Les connexions à distance483
      • La connexion TightVNC 484
      • Le décryptage des mots de passe VPN Dialup 487
      • 10.2. Les keyloggers488
      • Les keyloggers logiciels 489
      • Les keyloggers physiques 500
      • 10.3. Les programmes espions502
      • La technique d'utilisation 502
      • 10.4. Les virus503
      • La détection des virus 503
      • Les virus sur les Smartphones 505
      • Les programmes farceurs 505
      • Stuxnet 510
      • Les virus sur Apple 511
      • 11 Techniques d'espion513
      • 11.1. Types d'informations attirantes pour les espions515
      • Informations publiques 515
      • Informations internes 515
      • Informations privées 515
      • Informations sensibles 516
      • 11.2. Règles générales d'une attaque d'un espion industriel516
      • 11.3. Les tactiques et objectifs516
      • 11.4. Exemple 1 : Urgence d'obtention de renseignements confidentiels518
      • Compassion 518
      • Usurpation d'identités 519
      • Usurpation recommandée 520
      • Aidez-moi, monsieur le manipulateur 522
      • Fuite d'informations confidentielles 523
      • Complice involontaire 523
      • Dépannage d'un collègue 524
      • Arrivée d'informations sensibles 525
      • Manipulateur par intimidation 525
      • Secrets d'entreprise dévoilés 526
      • Récupération des données 527
      • Conclusion 527
      • 11.5. Exemple 2 : Manipulation et intrusion à distance528
      • Histoire d'une entreprise d'antivirus au bord du dépôt de bilan 528
      • Elaboration d'un plan 529
      • Des appels téléphoniques avec une liste de questions clés 529
      • Dépanner un collègue 530
      • Réflexion sur la ruse de l'exemple 2 532
      • 11.6. Exemple 3 : Manipulation et entrée physique533
      • Un homme calculateur 533
      • Manipulation psychologique 535
      • Vol discret 536
      • Les apparences trompeuses 536
      • Réflexion sur la ruse 3 536
      • 11.7. Exemple 4 : Manipulation et intrusion avec un complice537
      • Harcèlement d'une personne 537
      • Altération d'une page web 538
      • Manipulation avec un alibi 538
      • Aider un collègue en difficulté 539
      • Résultat de la ruse de l'exemple 4 539
      • 11.8. Exemple 5 : Intimidation et déséquilibre émotionnel540
      • Vengeance d'un ex salarié 540
      • Interception illicite 541
      • Vente d'un produit à la concwrence 541
      • Complice à volonté 542
      • Déstabilisation émotionnelle 543
      • Intimidation 543
      • Recommandation 545
      • Nous sommes là pour vous aider 545
      • Fausse panne 546
      • Monsieur manipulateur, j'ai besoin de vous 547
      • La victime vous fait totalement confiance 547
      • Réflexion sur la ruse de l'exemple 5 548
      • 11.9. Exemple 6 : Usurpation de l'identité physique et stratégie de la compassion549
      • Poubelle 549
      • Usurpation physique d'identité 549
      • Accident intentionnel 550
      • Entrée dans un endroit sécurisé par la grande porte 550
      • Stratégie de la compassion 550
      • Réflexion sur la ruse de l'exemple 6 552
      • 11.10. Exemple 7 : Fusion553
      • Plan d'action 553
      • La fusion des entreprises 553
      • Personnel avec des papiers falsifiés 555
      • Les futures occupations de l'espion une fois en poste 555
      • 12 Arnaque, intrusion et phishing557
      • 12.1. Quelqu'un joue avec ma messagerie558
      • 12.2. Le phishing ou hameçonnage par e-mail559
      • Un test de phishing avec le logiciel gratuit de messagerie Thunderbird 559
      • Des conseils pour éviter le phishing par e-mail 567
      • 12.3. Le phishing de page web569
      • La technique du phishing 569
      • Les objectifs du phishing 570
      • Des conseils antiphishing 580
      • La barre d'outils Netcraft 584
      • 12.4. WikiLeaks585
      • 12.5. Les arnaques en ligne588
      • L'e-mail bombing 591
      • Les dangers d'Internet 591
      • Les groupes de haine 591
      • L'exploitation sexuelle sur Internet 591
      • La pédophilie sur le Net 592
      • Protéger les enfants des pédophiles 593
      • Conseils pour effectuer des transactions ou des achats en ligne 593

  • Origine de la notice:
    • Electre
  • Disponible - 681.40 GOM

    Niveau 3 - Informatique