dimanche 26 avril 2015

Chaînes d exploits Scénarios de hacking avancé et prévention


Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. 
Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. 

Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle. 

Ce livre présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. 

A travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans fil à l'accès physique en passant par l'ingénierie sociale. 

Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposées. 

Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible. 

Pour recevoir ce livre , envoyez un email à : 
jilnetworkblog@gmail.com 
en objet le titre du livre.  


0 commentaires: