Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Sécurité informatique - Ethical Hacking - Coffret de 2 livres - Tester les types d'attaques et mettr
ENI - EAN : 9782409003851
Édition papier
EAN : 9782409003851
Paru le : 12 oct. 2016
108,00 €
102,37 €
Epuisé
Arrêt définitif de commercialisation
Notre engagement qualité
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9782409003851
- Réf. éditeur : COEP3SEC
- Collection : COFFRET EPSILON
- Editeur : ENI
- Date Parution : 12 oct. 2016
- Disponibilite : Epuisé
- Barème de remise : NS
- Nombre de pages : 1363
- Format : H:216 mm L:178 mm E:71 mm
- Poids : 2.239kg
-
Résumé :
Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et sur le développement d'outils en Python adaptés à des situations particulières de Hacking. 1363 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Un livre de la collection Epsilon
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4e édition)
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuis.
Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.
Un livre de la collection Epsilon
Hacking et Forensic - Développez vos propres outils en Python (2e édition)
Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et le Forensic et se former à la conception d'outils en Python, ainsi qu’aux professionnels de la sécurité informatique et du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique.
L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement.
Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.
-
Biographie :
ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité.
Marion AGÉ : Développeuse web et multimedia depuis 2007. Pigiste pour la presse spécialisée en sécurité informatique.
Robert CROCFER : Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et les prises d'empreintes sont ses domaines de compétences dans la sécurité informatique. Commandant de gendarmerie réserviste, cellule Cyberdéfense.
Nicolas CROCFER : Diplômé Expert en Sécurité des Systèmes d'Information (titre de niveau I enregistré au RNCP). Développeur Python, il s'intéresse de près au Cloud Computing ainsi qu'à la sécurité du web.
David DUMAS : Officier de carrière dans l'armée de Terre (Commandant), coordonnateur des systèmes d'information et de communication et adjoint Sécurité des Systèmes d'information à l'état-major de l'armée de Terre.
Franck EBEL : Responsable de la licence professionnelle CDAISI (Collaborateur pour la Défense et l'Anti-Intrusion des Systèmes Informatiques), certifié CEH, instructeur CISCO, Directeur R&D de la société Serval-Concept, Commandant de gendarmerie réserviste, cellule Cyberdéfense.
Guillaume FORTUNATO : Certifié CEHv7, Administrateur IAM (Identity Access Management), Guillaume réalise régulièrement des audits de sécurité informatique. Ses domaines de compétences dans ce domaine sont les Box, la VoIP et les failles réseau.
Jérôme HENNECART : Cofondateur et Directeur Technique de la société Serval-Concept. Responsable du module sécurité Web de la licence CDAISI de l'université de Valenciennes. Commandant de réserve de la Gendarmerie Nationale, groupe Cyberdéfense.
Sébastien LASSON : Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc...). Ingénieur R&D chez Agiltech, Sébastien démonte et analyse tous les systèmes qui lui tombent sous la main et fait de l'étude de ceux-ci sa spécificité.
Laurent SCHALKWIJK : Consultant indépendant en réseau et sécurité informatiques, certifié Cisco CCNP et instructeur d'instructeurs Cisco CCNA.
Raphaël RAULT : Avocat (BRM Avocats), C.I.L, diplômé de Paris II (Droit du Multimédia et de l'Informatique) et de l'EDHEC Business School (Droit et Management), membre de l'AFCDP et chargé d'enseignement (licence professionnelle CDAISI, IAE et EDHEC).