|
Stratégies Anti-Hackers ou comment connaître son enemi
Par Ludovic Blin,
secuobs.com
Le 20/06/2003
Résumé : Ce livre paru en français aux éditions Eyrolles est écrit par un collectif d'expert en sécurité informatique et détaille les techniques employés pour s'introduire dans un système et les moyens de s'en protéger. - Lire l'article
La deuxième édition du livre Stratégies Anti Hackers publié en France par Eyrolles, et aux Etats Unis par Syngress Publishing sous le titre original "hackproofing your network" , reprend le meme principe que la première, c'est à dire une Rédaction par un collectif de spécialistes dans les divers domaines de la sécurité. Les auteurs, attachés au principe de la diffusion complète des vulnérabilités, considèrent qu'il faut être au fait des dernières techniques des pirates pour pouvoir protéger ses réseaux et ses systèmes contre eux. C'est ainsi que sur environ 700 pages sont abordés la plupart des thèmes de la sécurité, des principes à l'identification du type d'attaques, en passant par la recherche de vulnérabilité ou la cryptologie. Les systèmes Microsoft et Unix sont abordés et l'ouvrage renferme de nombreux exemples et programmes. Par exemple, les techniques d'écoute sont détaillées, avec une revue des principaux outils disponibles, de TCPDump à Carnivore (l'outil utilisé par le FBI aux Etats Unis) en passant par DSniff. Chaque thème se voit donc réserver un chapitre qui détaille les principe et les outils utilisés dans ce domaines, dont de nombreux sont libres et donc disponible gratuitement en téléchargement. On trouve parmi ces thème, entre autres, le tunneling, le piratage de "boites noires", les dépassement de tampons ou encore le détournement de sessions TCP et UDP. Au final, ce livre très complet, écrit par des spécialistes reconnus dans leur domaines, devrait certainement figurer dans la bibliothèque de tout adminstrateur réseau soucieux de se tenir à jour des différentes techniques pouvant être utilisées contre ses systèmes. Il est même recommander de les essayer sur son réseau, a titre préventif. [Stratégies anti-hackers, par Ryan Russel, Dan Kaminsky, Rain Forest Puppy, Ken Pfeil, Joseph Grand, K2, David M. Ahmad, F. William Lynch, Hal Flynn, Ryan Permeth, Norris L. Johnson Jr, Ido Dubrawsky, Robert Graham et Steve Manzuik, Editions Eyrolles, 2002]
- Article suivant : Bluetooth, porte d'entrée sur votre téléphone mobile
- Article précédent : Thales lance la gamme Mistral
- Article suivant dans la catégorie Livres : La plan de continuité de l’activité ou comment sauver l’entreprise en cas de crise
- Article précédent dans la catégorie Livres : MagiQ Technologies présente la première passerelle VPN quantique
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|