Détail de l'auteur
Auteur Philippe Kapfer |
Documents disponibles écrits par cet auteur (1)
Affiner la recherche Interroger des sources externes
Internal Hacking et contre-mesures en environnement Windows / Philippe Kapfer
Titre : Internal Hacking et contre-mesures en environnement Windows : piratage interne, mesures de protection, développements d'outils Type de document : texte imprimé Auteurs : Philippe Kapfer, Auteur Editeur : Saint-Herblain : Ed. ENI Année de publication : cop. 2013 Collection : Epsilon, ISSN 19603444 Importance : 1 vol. (511 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8373-8 Note générale : Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Ordinateurs Accès Contrôle Microsoft Windows (système d'exploitation des ordinateurs) Résumé : Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en uvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Recherche d'informations - Prendre le rôle administrateur ou système - Extraire, casser, changer un mot de passe - Fabriquer ses propres outils de hacking - Faire exécuter vos applications piégées - Outrepasser les restrictions logicielles - Prendre le contrôle à distance - Garder une porte ouverte - Se cacher et effacer ses traces - Les contre-mesures techniques - La gouvernance des systèmes d'information Internal Hacking et contre-mesures en environnement Windows : piratage interne, mesures de protection, développements d'outils [texte imprimé] / Philippe Kapfer, Auteur . - Saint-Herblain : Ed. ENI, cop. 2013 . - 1 vol. (511 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon, ISSN 19603444) .
ISBN : 978-2-7460-8373-8
Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Ordinateurs Accès Contrôle Microsoft Windows (système d'exploitation des ordinateurs) Résumé : Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en uvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Recherche d'informations - Prendre le rôle administrateur ou système - Extraire, casser, changer un mot de passe - Fabriquer ses propres outils de hacking - Faire exécuter vos applications piégées - Outrepasser les restrictions logicielles - Prendre le contrôle à distance - Garder une porte ouverte - Se cacher et effacer ses traces - Les contre-mesures techniques - La gouvernance des systèmes d'information Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité m8/2983--1 m8/2983 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2983--2 m8/2983 Périodique Mathématiques et 'informatique indéterminé Disponible m8/2983--3 m8/2983 Périodique Mathématiques et 'informatique indéterminé Disponible