Si vous êtes intéressé par une seule edtion spécifique sélectionnez celle qui vous intéresse :
Afficher uniquement cette édition…
Afficher uniquement cette édition…
Afficher uniquement cette édition…
Afficher uniquement cette édition…
Techniques De Hacking - Comparez toutes les offres
Meilleur prix: € 36,00 (à partir de 06-11-2017)
Techniques de hacking (2012)search
ISBN: 9782744025365search ou 2744025364, en français, 512 pages, 2. Edition, Pearson, Utilisé.
Du vendeur/antiquaire, LadyMbrocante.
Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l'exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d'exploitation possibles. Un ouvrage didactique, accessible à tous, présentant à la fois les bases de programmation en C, les techniques de débogage avancées mais aussi leur application aux techniques de hacking. Un environnement de test et de compilation complet, incluant l'ensemble des codes sources présentés dans l'ouvrage, permettant une mise en pratique immédiate des concepts présentés. Broché, Edition: 2e, Étiquette: Pearson, Pearson, Groupe de produits: Book, Publié: 2012-08-23, Date de sortie: 2012-08-23, Studio: Pearson, Vente de rang: 220982.
Mots-clés: Livres, Boutiques, Pearson, Informatique & Internet, Algorithmique, Bases de données, Développement Web, Extreme Programming, IHM - Ergonomie des logiciels, Ingénierie informatique - Génie logiciel, Jeux, Langages, Programmation orientée objet, Informatique et Internet, Programmation et langages, BTS, Brevets d'état, CNAM et filières professionnelles, Classes préparatoires et grandes écoles, Collections de A à Z, DUT, Examens et concours, Français langue étrangère (FLE), Pédagogie et orientation, Université, Etudes supérieures
Données de 03-12-2017 12:31h
ISBN (notations alternatives): 2-7440-2536-4, 978-2-7440-2536-5
Techniques de hacking (2017)search
ISBN: 9782326054950search ou 2326054954, en français, Jon Erickson, Nouveau, ebook.
bol.com.
Sortez des sentiers battus et forcez les limites des systèmes informatique Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniqu... Sortez des sentiers battus et forcez les limites des systèmes informatique Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : • programmer les ordinateurs en C, en assembleur et avec des scripts shell ; • inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : • corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; • surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ; • obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou ' connect-back ', et modifier la journalisation du serveur pour masquer votre présence ; • rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; • cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.Taal: Frans;Verschijningsdatum: oktober 2017;ISBN13: 9782326054950; Franstalig | Ebook | 2017.
Nieuw, Direct beschikbaar
Numéro de commande de plate-forme Bol.com: 9200000085178658
Catégorie: Hobby, Huis & Natuur, Spellen, Computers & Games
Données de 04-01-2018 11:36h
ISBN (notations alternatives): 2-326-05495-4, 978-2-326-05495-0
Techniques de hacking (2017)search
ISBN: 9782326054950search ou 2326054954, en français, Pearson, Pearson, Pearson, Nouveau, ebook, Téléchargement numérique.
Du vendeur/antiquaire.
Sortez des sentiers battus et forcez les limites des systèmes informatiqueLes hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques.Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : programmer les ordinateurs en C, en assembleur et avec des scripts shell; inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque; surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion; obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou connect-back, et modifier la journalisation du serveur pour masquer votre présence; rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP; cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'ai.
Numéro de commande de plate-forme Kobobooks.fr: 101879782326054950
Catégorie: Operating Systems
Mots-clés: Techniques de hacking Jon Erickson Computer Security Operating Systems 9782326054950
Données de 04-01-2018 11:36h
ISBN (notations alternatives): 2-326-05495-4, 978-2-326-05495-0
Techniques de hacking (2017)search
ISBN: 9782326054950search ou 2326054954, en français, 500 pages, Pearson, Nouveau, première édition, ebook, Téléchargement numérique.
Du vendeur/antiquaire.
Sortez des sentiers battus et forcez les limites des systèmes informatique Les hackers n'ont de cesse de repousser les limites, d’explorer l’inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l’exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l’architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l’environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : • programmer les ordinateurs en C, en assembleur et avec des scripts shell ; • inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : • corrompre la mémoire d’un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ; • surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d’intrusion ; • obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ; • rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ; • cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l’aide d’une matrice de probabilité des mots de passe., Format Kindle, Edition: 1, Format: Ebook Kindle, Étiquette: Pearson, Pearson, Groupe de produits: eBooks, Publié: 2017-10-27, Date de sortie: 2017-10-27, Studio: Pearson, Vente de rang: 30302.
Mots-clés: Livres, Boutiques, Pearson, Informatique & Internet, Informatique et Internet, Sécurité informatique, Boutique Kindle, Ebooks Kindle
Données de 04-01-2018 11:36h
ISBN (notations alternatives): 2-326-05495-4, 978-2-326-05495-0
Techniques de hacking reference (2008)search
ISBN: 9782744022647search ou 2744022640, en français, Pearson France, Livre de poche, Utilisé.
sans obligation
Du vendeur/antiquaire, momox ca.
Description de faible qualité ou de langue étrangère. Montrez-le
Mots-clés: Algorithmique, Bases de données, CVS, Compilateurs, Compression, Développement Web, Extreme Programming, IHM - Ergonomie des logiciels, Ingénierie informatique - Génie logiciel, Jeux, Langages, Mathématiques, Programmation orientée objet, Livres, Informatique et Internet, Programmation et langages, Cryptographie, Firewalls, Signature électronique, VPN, Virus, Sécurité informatique, Critiques, analyses et essais, Francophonie, Littérature anglo-saxonne, Littérature classique, Littérature française, Littérature québécoise et canadienne, Littératures internationales, Nouvelles, Par genre, Poésie, Théâtre
Données de 13-11-2017 15:11h
ISBN (notations alternatives): 2-7440-2264-0, 978-2-7440-2264-7
Techniques de hacking (2012)search
ISBN: 9782744025365search ou 2744025364, en français, Pearson France, Livre de poche, Utilisé.
sans obligation
Du vendeur/antiquaire, Prestivo3.
Description de faible qualité ou de langue étrangère. Montrez-le
Mots-clés: Algorithmique, Bases de données, CVS, Compilateurs, Compression, Développement Web, Extreme Programming, IHM - Ergonomie des logiciels, Ingénierie informatique - Génie logiciel, Jeux, Langages, Mathématiques, Programmation orientée objet, Livres, Informatique et Internet, Programmation et langages
Données de 03-12-2017 12:31h
ISBN (notations alternatives): 2-7440-2536-4, 978-2-7440-2536-5
Techniques de hacking (2008)search
ISBN: 9782744022647search ou 2744022640, en français, 512 pages, Informatique professionnelle, Utilisé.
Du vendeur/antiquaire, momox fr.
Description de faible qualité ou de langue étrangère. Montrez-le
Mots-clés: Livres, Boutiques, Brochés (grands formats), Informatique et Internet, Sécurité informatique
Données de 13-11-2017 15:11h
ISBN (notations alternatives): 2-7440-2264-0, 978-2-7440-2264-7
Techniques de hacking (2017)search
ISBN: 9782744066962search ou 2744066966, en français, 499 pages, 2. Edition, PEARSON EDUCATION, Utilisé.
Du vendeur/antiquaire, Les Livres du Château.
Description de faible qualité ou de langue étrangère. Montrez-le
Mots-clés: Livres, Boutiques, Pearson, Informatique & Internet, Informatique et Internet, Sécurité informatique
Données de 06-11-2017 07:11h
ISBN (notations alternatives): 2-7440-6696-6, 978-2-7440-6696-2
Techniques de hacking (2017)search
ISBN: 9782744066962search ou 2744066966, en français, 499 pages, 2. Edition, PEARSON EDUCATION, Nouveau.
Du vendeur/antiquaire, ~ LIBRAIRIE PAPETERIE DU LYCEE ~.
Description de faible qualité ou de langue étrangère. Montrez-le
Mots-clés: Livres, Boutiques, Pearson, Informatique & Internet, Informatique et Internet, Sécurité informatique
Données de 06-11-2017 07:11h
ISBN (notations alternatives): 2-7440-6696-6, 978-2-7440-6696-2
Techniques De Hacking (2017)search
ISBN: 9782744066962search ou 2744066966, en français, Nouveau.
Du vendeur/antiquaire.
Propriétaire=Decitre;Classification Decitre 1=Informatique;Titre=Techniques De Hacking;Livres / Longueur=24.00;Disponibilité=Disponible;Livres / Nb de pages=512;Lieu de parution=Montreuil, France;Classification Decitre 2=Internet;Date=2017-10-06 00:00:0.
Catégorie: Livres, Informatique-Internet, Livres sur Sécurité
Mots-clés: Livre
Données de 06-11-2017 07:11h
ISBN (notations alternatives): 2-7440-6696-6, 978-2-7440-6696-2