Qu'utilisent les hackers pour modifier le contenu de votre disque dur, pénétrer dans l'Intranet de votre entreprise, ou pirater vos mots de passe ? Comment développer des contre-mesures efficaces et se protéger durablement de ces dangers ? Toutes les réponses à ces questions sont dans cet ouvrage ! Grâce au Kit Campus Hacker's Guide, vous allez : Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) ; Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité ; Utiliser les outils à même de détecter et de supprimer les chevaux de Troie ; Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un réseau ; Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur ; Appliquer les procédures appropriées pour améliorer la fiabilité de Windows et d'Outlook.
Qu'utilisent les hackers pour modifier le contenu de votre disque dur, pénétrer dans l'Intranet de votre entreprise, ou pirater vos mots de passe ? Comment développer des contre-mesures efficaces et se protéger durablement de ces dangers ? Toutes les réponses à ces questions sont dans cet ouvrage ! Grâce au Kit Campus Hacker's Guide, vous allez : Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) ; Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité ; Utiliser les outils à même de détecter et de supprimer les chevaux de Troie ; Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un réseau ; Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur ; Appliquer les procédures appropriées pour améliorer la fiabilité de Windows et d'Outlook.