Hacker's Guide
avec 1 Cédérom

Par : Eric Charton

Formats :

Actuellement indisponible
Cet article est actuellement indisponible, il ne peut pas être commandé sur notre site pour le moment. Nous vous invitons à vous inscrire à l'alerte disponibilité, vous recevrez un e-mail dès que cet ouvrage sera à nouveau disponible.
  • Nombre de pages248
  • PrésentationBroché
  • Poids0.485 kg
  • Dimensions17,0 cm × 23,0 cm × 1,7 cm
  • ISBN2-7440-1536-9
  • EAN9782744015366
  • Date de parution04/03/2003
  • CollectionKit Campus
  • ÉditeurCampusPress

Résumé

Qu'utilisent les hackers pour modifier le contenu de votre disque dur, pénétrer dans l'Intranet de votre entreprise, ou pirater vos mots de passe ? Comment développer des contre-mesures efficaces et se protéger durablement de ces dangers ? Toutes les réponses à ces questions sont dans cet ouvrage ! Grâce au Kit Campus Hacker's Guide, vous allez : Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) ; Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité ; Utiliser les outils à même de détecter et de supprimer les chevaux de Troie ; Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un réseau ; Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur ; Appliquer les procédures appropriées pour améliorer la fiabilité de Windows et d'Outlook.
Qu'utilisent les hackers pour modifier le contenu de votre disque dur, pénétrer dans l'Intranet de votre entreprise, ou pirater vos mots de passe ? Comment développer des contre-mesures efficaces et se protéger durablement de ces dangers ? Toutes les réponses à ces questions sont dans cet ouvrage ! Grâce au Kit Campus Hacker's Guide, vous allez : Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.) ; Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité ; Utiliser les outils à même de détecter et de supprimer les chevaux de Troie ; Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un réseau ; Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur ; Appliquer les procédures appropriées pour améliorer la fiabilité de Windows et d'Outlook.