Votre compte

Hacking - Guide pratique des tests d'intrusion


Le livre indispensable pour contourner et éradiquer les attaques des hackers et sécuriser tous vos systèmes informatiques
Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux.
Ce livre est illustré par des exemples d'attaques réelles.

Ce livre est classé dans les catégories :

19,99 €
?

Version papier

27,95 €

Ebook protégé par filigrane

L’éditeur de ce livre a choisi de protéger ce fichier par filigrane (ou watermarking). Ce filigrane permet de relier le fichier à son propriétaire via l’apposition d’un filigrane visible ou invisible sur le fichier.

Vérifier la compatibilité de vos supports

Vous aimerez aussi

Fiche détaillée de “Hacking - Guide pratique des tests d'intrusion”

Fiche technique

  • Auteur : Peter KIM
  • Éditeur : First Interactive
  • Date de parution : 29/08/19
  • EAN : 9782412052181
  • Format : ePub
  • Nombre de pages: 224
  • Protection : Digital Watermarking

Résumé

Le livre indispensable pour contourner et éradiquer les attaques des hackers et sécuriser tous vos systèmes informatiques
Pour combattre un pirate, il faut penser comme un pirate et connaître toutes leurs pratiques. L'expert Peter Kim vous explique les motivations et les objectifs des hackers. Il vous révèle les secrets des tests de vulnérabilité et de pénétration, des meilleures pratiques et de tout ce qu'il faut connaître pour neutraliser les pirates avant qu'ils aient pu commettre des dégâts. Découvrez comment protéger vos serveurs et vos postes de travail, vos applications web, vos appareils mobiles et tous vos réseaux.
Ce livre est illustré par des exemples d'attaques réelles.

Biographie de Peter KIM

Avis des internautes


Aucun commentaire n'a été posté sur ce livre.

Ajouter votre commentaire