- Editor: ENI (Editions) Autres formats neufs dès 54,00 €
- ISBN: 978-2-7460-9265-5
- Published: 30 juin, 2023
Le présent ebook sur la protection des données (et ethical piratage informatique) à tout informaticien sensibilisé le concept de protection des données, mais j’ai un nouveau venu commence ou dans le domaine de la sécurité des systèmes d’information. Il a pour but de familiariser le lecteur les techniques d’agresseurs de savoir comment se défendre. Cette nouvelle mouture tient compte de l’actualité dans le domaine de la protection des données, et considère que la présence de trois nouveaux chapitres, traiter: Forensic investigations, principalement dans la recherche numérique utilise des éléments de preuve, d’attaques plus orientées vers le matériel (telles que les cartes à puce et d’autres) et des box omniprésentes dans nos maisons, de souligner qu’elle n’est pas infaillible, et il est bon que les configurer afin d’ennuis. Le ebook commence par une définition précise des différents hackers et les objectifs, les auteurs présentent à la méthodologie d’une attaque et les moyens d’identifier les lacunes par l’intégration dans le système. Le chapitre sur le Social Engineering ou manipulation sociale est une refonte totale dans cette émission montre pourquoi les lacunes de l’homme plus de 60% de la réussite d’attaques. La prise d’empreintes digitales, bien avant l’ouverture d’une attaque bien développé. Si le vrai sujet présentant des défauts caractéristiques permettent un accès direct aux ordinateurs, ainsi que les défauts de réseaux et Wi-Fi, exposées ci-dessus, chacun avec des propositions relatives à des mesures de rétorsion. La sécurité sur Internet est également un traitement et de lacunes identifiées en cours avec l’aide d’outils, facilement créés par le lecteur sur leurs systèmes. L’objectif est toujours que les défauts que possible, nous créons la stratégie pour la protection adaptée. C’est précisément les lacunes des systèmes sous Windows ou Linux avec l’introduction de nouvelles versions de ces systèmes. Alors applicatives défauts de l’introduction d’éléments pour se familiariser les langues de l’installateur et comprendre les possibilités d’une attaque. Les trois nouveaux chapitres qui sont ensuite avec le Forensic les Box et les lacunes du matériel informatique. Le Cloud Computing sera traitée (histoire, l’activité) à mieux maîtriser la sécurité. Enfin, les aspects juridiques seront traitées avec son lot de nouvelles lois. Les auteurs de ce ebook constituent un groupe de personnes, la conviction qui donnent la tâche, la sécurité des données accessible à tous: « Apprendre l’attaque de mieux défendre » est leur proverbe. Hackers blancs dans l’âme, ils ouvrent le lecteur les portes de la connaissance underground.