redbrain.shop
Chercher...
Techniques de hacking
Techniques de hacking
Techniques de hacking
Techniques de hacking
Techniques de hacking
Techniques de hacking
Techniques de hacking
Techniques de hacking
1 of 4

Techniques de hacking

Techniques de hacking Sortez des sentiers battus et forcez les limites des systèmes informatiques Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : programmer les ordinateurs en C, en assembleur et avec des scripts shell ; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ; Vous découvrirez comment les hackers parviennent à : corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Price now:

From

24,99 €

to

36,00 €
Voir l'offre la moins chère 24,99 €

Historique des prix:

Détails:

Techniques de hacking

Techniques de hacking Sortez des sentiers battus et forcez les limites des systèmes informatiques Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : programmer les ordinateurs en C, en assembleur et avec des scripts shell ; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ; Vous découvrirez comment les hackers parviennent à : corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Price now:

From

24,99 €

to

36,00 €
Meilleurs choix

Momox FR

24,99 €

Livraison gratuite

Fnac FR

Utilisé

27,91 €

4,99 € Livraison

LIREKA FR

Nouveau

36,00 €

Livraison gratuite

Techniques de hacking (2e édition)

Momox FR

3.85% ( -1,00 €)

24,99 €

25,99 €

Aller au magasin
Techniques de hacking

Fnac FR

3.12% ( -0,90 €)

Utilisé

27,91 €

28,81 €

Techniques de hacking (2e édition)

Momox FR

14.01% (+ 3,50 €)

Techniques de hacking

Fnac FR

0.00% (~ 0,00 €)

Nouveau

36,00 €

Jon Erickson Techniques De Hacking

LIREKA FR

0.00% (~ 0,00 €)

Nouveau

36,00 €

24,99 €

Livraison gratuite

Boutique
27,91 €

4,99 € Livraison

Boutique
28,49 €

Livraison gratuite

Boutique
36,00 €

0,01 € Livraison

Boutique
36,00 €

Livraison gratuite

Boutique

Description du produit

Techniques de hacking Sortez des sentiers battus et forcez les limites des systèmes informatiques Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes.Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : programmer les ordinateurs en C, en assembleur et avec des scripts shell ; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ; Vous découvrirez comment les hackers parviennent à : corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.

Spécifications du produit

General

Size

Moyen

Brand

Jon Erickson

Voir l'offre la moins chère 24,99 €

Partager:

Livraison, retours et remboursements
Livraison

Les vendeurs proposent une gamme d'options de livraison, vous pouvez donc choisir celle qui vous convient le mieux. De nombreux vendeurs proposent la livraison gratuite. Vous pouvez toujours trouver le coût d'affranchissement et la date de livraison estimée dans une liste de vendeur. Vous pourrez alors voir une liste complète des options de livraison lors du paiement. Ceux-ci peuvent inclure: livraison express, livraison standard, livraison économique, Click & Collect, collecte locale gratuite auprès du vendeur.

Retour

Vos options pour retourner un article varient en fonction de ce que vous souhaitez retourner, pourquoi vous souhaitez le retourner et de la politique de retour du vendeur. Si l'article est endommagé ou ne correspond pas à la description de l'annonce, vous pouvez le retourner même si la politique de retour du vendeur indique qu'il n'accepte pas les retours. Si vous avez changé d'avis et que vous ne voulez plus d'un article, vous pouvez toujours demander un retour, mais le vendeur n'a pas à l'accepter. Si l'acheteur change d'avis sur un achat et souhaite retourner un article, il peut avoir à payer des frais de retour, selon la politique de retour du vendeur. Les vendeurs peuvent fournir une adresse d'affranchissement de retour et des informations d'affranchissement de retour supplémentaires à l'acheteur. Les vendeurs paient les frais de retour en cas de problème avec l'article. Par exemple, si l'article ne correspond pas à la description de la liste, est endommagé ou défectueux ou est contrefait. Selon la loi, les clients de l'Union européenne ont également le droit d'annuler l'achat d'un article dans les 14 jours à compter du jour où vous recevez, ou un tiers indiqué par vous (autre que le transporteur) reçoit, le dernier bien commandé par vous (si livré séparément). Cela s'applique à tous les produits, à l'exception des éléments numériques (par exemple, la musique numérique) qui vous sont fournis immédiatement avec votre reconnaissance, et d'autres éléments tels que la vidéo, le DVD, l'audio, les jeux vidéo, les produits de sexe et de sensualité et les produits logiciels où l'élément a été descellé.

Remboursements

Les vendeurs doivent offrir un remboursement pour certains articles uniquement s'ils sont défectueux, tels que: articles personnalisés et articles sur mesure, articles périssables, journaux et magazines, CD non emballés, DVD et logiciels. Si vous avez utilisé votre solde PayPal ou votre compte bancaire pour financer le paiement initial, l'argent remboursé sera reversé au solde de votre compte PayPal. Si vous avez utilisé une carte de crédit ou de débit pour financer le paiement initial, l'argent remboursé sera reversé sur votre carte. Le vendeur effectuera le remboursement dans les trois jours ouvrables mais cela peut prendre jusqu'à 30 jours pour que Paypal traite le virement. Pour les paiements financés en partie par une carte et en partie par votre solde / banque, l'argent prélevé sur votre carte sera reversé sur votre carte et le solde restitué sur votre solde PayPal.