jump to navigation

Hackers Guide II septembre 7, 2007

Posted by marijo in Actualités, À lire !, Blog, Faits divers, Informatique, Vendredi.
trackback

Tranquillement mais sûrement, je terminerai le livre.

Mais ce que je trouve vraiment abhérant, c’est que celui-ci est disponible à la bibliothèque et facilement en magasin. Voici le résumé:

  • Explorer les faiblesses des réseaux sans fil Wi-Fi et apprendre à vous prémunir contre les intrusions sur ces réseaux
    Etudier les types de piratage informatique les plus courants (reniflage défaçage destruction de contenu etc.)
    Découvrir les faiblesses de la norme TCP/IP vous en protéger et réparer les failles de sécurité
    Comprendre comment les spywares et les chevaux de Troie infectent vos PC et comment les éradiquer
    Vous prémunir contre le décodage de mots de passe qu’il s’agisse d’un ordinateur isolé d’un serveur ou d’un réseau
    Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur

Vraiment mais vraiment freakant. Dans quelques années, il y aura des pirates partout. On ne sera plus vraiment protégé de nul part. On invente une nouvelle norme de pare-feu? Les pirates réussiront à la contourner en moins de 24 h.

Bref, journée de lecture de ce livre un peu tordu.

Publicités

Commentaires»

1. Y man - septembre 7, 2007

sauf que pour un inculte comme moi lire ce livre peut m’apprendre comment me protéger ou me donner des truc je pense que ça peut faire plus de bien que de mal

2. marijo - septembre 7, 2007

Oui je suis d’accord, ce livre peut donner des trucs de protection, mais le hic c’est qu’il aborde le sujet en disant tout ce qui existe comme méthode de hacking…

3. Michel - septembre 7, 2007

Il existe deux écoles de pensées.

La première est de cacher le plus possible les failles et souhaiter que personne ne s’en rende compte.

La deuxième est de le crier sur tous les toits pour que tout le monde le sache.

En règle générale, la sécurité par l’obscurité ne profite que les pire bandits, ceux qui ont a gagner de se servir d’une faille, et comme les protections sont impossibles vu qu’inconnues, il faut demander à des spécialistes de s’occuper de la sécurité. Bref: $$$, $$$ et $$$.

4. L'âme du pirate - octobre 20, 2007

bonjour,
C’est cool , ce que t as fait sur ton site
vraiment sympa…
je t invite visiter mon blog
http://amedupirate.c.la
il parle presque de la meme chose et on peut bien echanger bcp d idées


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :