..

..

mardi 22 janvier 2013

HACKING INTERDIT

By ziane abdelhak   Posted at  09:35   livres No comments

Auteur : Alexandre Gomez Urbina---Micro Application Eds-2006--816 pages---PDF---Taille : 29.61 MB :

----------------------------------------------------------------------------
Présentation :
-------------------
L’utilisateur découvre dans cet ouvrage unique toutes les techniques des hackers afin de les déjouer efficacement ! Il apprend ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaines sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers, ainsi que leurs méthodes pour s’introduire dans les PC, s’attaquer aux entreprises, lancer des attaques Phishing… L’utilisateur est également initié à toutes les techniques pour protéger sa vie privée, nettoyer et récupérer des données, protéger son système, sécuriser ses ordinateurs en entreprise. L’ouvrage se termine par les questions-réponses les plus fréquentes. Un utilisateur averti en vaut deux !

Protéger sa vie privée : envoyer des emails anonymes, protéger sa machine contre les connexions Telnet, se protéger contre les caches, retirer l’enregistrement automatique, éliminer les pop-ups, lutter contre le spam…

Types de connexion sur le réseau : se connecter à Internet avec un camouflage, usurper des adresses IP, se connecter à distance, administrer à distance, se connecter via Telnet, configurer et connecter un réseau sans fil…

Troyen, keylogger, virus et vers : comprendre les méthodes pour introduire un cheval de Troie, détecter des virus, simuler un formatage du disque dur et du vidage du système, choisir un antivirus…

Intrusion, failles système et conséquences : automatiser un outil pour trouver des vulnérabilités, retirer des fichiers de l’ordinateur distant, ouvrir le contenu du lecteur d’un serveur avec des vulnérabilités, manipuler des enquêtes sur Internet, capturer ses emails…

Crypter et décrypter des données : crypter des données avec Windows, crypter et décrypter Word, crypter une base de données Access…

Nettoyer et récupérer des données : effacer ses traces manuellement et avec un logiciel, récupérer des fichiers et des mots de passe…

Protéger son système : sauvegarder des données, configurer un pare-feu, se protéger contre les virus, détecter la présence d’un cheval de Troie dans son PC, se protéger contre les failles du système, se protéger avec IPSec, protéger les principaux ports de son ordinateur, éteindre un ordinateur à distance…

Phishing et vulnérabilité des pages web : comprendre les techniques du Phishing, simuler les attaques avec Phishing, altérer une page web…

Sécurité des entreprises : protéger son entreprise, des informations publiques et internes, sécuriser son entreprise contre les vulnérabilités Wireless… 
-->
http://www.mediafire.com/?5h21icidrq87wxr

About the Author

Ingénieur civil, aime l'internet, ce blog est dédié pour aider tout les étudiants et ceux qui aime le savoir profitez-on.
View all posts by: BT9

0 commentaires:

laisser un commentaire

Back to top ↑
Connect with Us

    Nombre de visiteurs (7 jours)

    visiteurs

    free counters

    Follow

    nos membres

Advertisement

What they says

Related Posts Plugin for WordPress, Blogger... telechargerlivresgratuit.blogspot.com Trust

espace pub

Free SEO Tools

Meilleur Blog
Top Meilleur Blog Annuaire Gratuit Subscribe to our newsletter Future Google PR for geotechniquebooks.blogspot.com - 0.00Trust Rank for geotechniquebooks.blogspot.com - 0.00 Search Engine Submission - AddMe ExactSeek: Relevant Web Search
Add URL Pro - Search Engine Submission and Optimization Services Check PageRank
Submit your website to 20 Search Engines - FREE with ineedhits!
SEO Services
USA Backlinks Free Backlinks Service at USABacklinks.com!