Intellos Dz Pour Les Livres Numériques
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.

Intellos Dz Pour Les Livres Numériques

Intellos Dz est un Forum qui peut vous aider à trouver des livres numériques d'une manière gratuite et qui touchent plusieurs domaines.
 
PortailAccueilRechercherDernières imagesS'enregistrerConnexion
Le Deal du moment :
Cartes Pokémon 151 : où trouver le ...
Voir le deal
Le deal à ne pas rater :
Funko POP! Jumbo One Piece Kaido Dragon Form : où l’acheter ?
Voir le deal

 

 Techniques de hacking - Jon Erickson

Aller en bas 
AuteurMessage
Admin
Admin
Admin


Messages : 2281
Date d'inscription : 10/06/2014

Techniques de hacking - Jon Erickson Empty
MessageSujet: Techniques de hacking - Jon Erickson   Techniques de hacking - Jon Erickson Icon_minitimeMer 23 Juil - 14:40

Techniques de hacking - Jon Erickson
Techniques de hacking - Jon Erickson 0029346e_medium

Pearson | 2008 | ISBN: 2744022640 | PDF | 500 pages | 237.92 Mb
Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. 



Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. 

Avec ce livre vous apprendrez à : 

• programmer les ordinateurs en C, en assembleur et avec des scripts shell ; 

• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ; 

Vous découvrirez comment les hackers parviennent à : 

• corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; 

• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; 

• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; 

• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; 

• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.
Uploaded
Revenir en haut Aller en bas
http://intellosdz.forumetudiant.net
 
Techniques de hacking - Jon Erickson
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Intellos Dz Pour Les Livres Numériques :: Sciences Naturelles et Techniques :: Informatique et Electronique :: Informatique-
Sauter vers: