Visuel de Stratégies anti-hackers
visibilityFeuilleter

Dans la peau d'un hacker

Où se trouvent les failles d'un système informatique ? Quels sont les risques courus par les entreprises ? C'est en raisonnant comme un hacker que vous protégerez au mieux le système d'information de votre entreprise.

Les techniques d'attaque passées au crible

Rédigé par les plus grands experts de la sécurité aux États-Unis, Stratégies anti-hackers offre un panorama complet des techniques de piratage, des plus utilisées aux plus inédites. Cette deuxième édition, profondément remaniée et mise à jour, aborde, outre les attaques par virus et le déni de service, le diffing, le détournement des systèmes de détection d'intrusion, les tunnels. Elle traite également de techniques inédites, comme les attaques sur le matériel, les techniques de rétro-ingénierie sur le code.

L'ouvrage est écrit sous la direction de Ryan Russell.

Ont collaboré à cet ouvrage :

  • Ryan Russell (ingénieur sécurité, spécialisé en détection d'intrusion)
  • Dan « Effugas » Kaminsky (ingénieur chez Cisco Systems)
  • Rain Forest Puppy (consultant R&D sur la sécurité)
  • Ken Pfeil (responsable sécurité)
  • Joseph « Kingpin » Grand (ingénieur)
  • K2 (ingénieur)
  • David M. Ahmad (responsable sécurité logicielle)
  • F. William Lynch (spécialiste des pare-feu)
  • Hal Flynn (ingénieur spécialisé en menaces réseau)
  • Ryan Permeh (développeur sécurité)
  • Norris L. Johnson (formateur)
  • Ido Dubrawsky (ingénieur sécurité réseau)
  • Robert Graham (développeur sécurité)
  • Steve Manzuik (développeur d'un système de détection d'intrusion)
Titre Stratégies anti-hackers
Auteur(s) Ryan Russell
Editeur Eyrolles
Parution 11 septembre 2002
Edition 2e édition
Nb de pages 754 pages
Format 225 x 191 mm
Poids 1495 g
EAN13 9782212111385
ISBN13 978-2-212-11138-5
ISBN10 2-212-11138-5
  • Principes de sécurité
  • Types d'attaques
  • Types d'attaques et tests de vulnérabilité
  • Méthodologie
    • Méthodologies de la recherche de vulnérabilités
    • De l'importance de l'analyse du code source
    • Techniques de rétro-ingénierie
  • Comparaison (diffing)
    • Définition
    • Les différents outils de comparaison
  • Cryptologie
    • Algorithmes cryptologiques élémentaires
    • Comprendre la force brute
    • Déceler la mauvaise utilisation des algorithmes
  • Entrée imprévue
    • Risques
    • Identification et résolution des failles
  • Dépassement de tampon (buffer overflow)
    • Créez votre premier dépassement
    • Techniques avancées
  • Chaînes de formats
    • Examen d'un programme vulnérable
    • Test sur une chaîne de format aléatoire
  • Ecoute sur un réseau informatique (sniffing)
    • Logiciels d'écoute les plus courants
    • Techniques d'écoute avancées
  • Détournement de session (hijacking)
    • Outils
    • Attaques MITM pour les communications chiffrées
  • Attaques en se faisant passer pour une entité autorisée (spoofing)
    • Définition
    • Défis de capacités
  • Tunnel
    • Authentification
    • Réacheminement des commandes et des ports
  • Piratage matériel
    • Attaques matérielles
    • Attaques des circuits électriques
  • Virus, chevaux de Troie et vers
    • Anatomie d'un virus
    • Créez votre propre programme malveillant
    • Comment se protéger contre un logiciel malicieux
  • Contournement des systèmes de détection d'intrusion
    • Outils de surveillance et d'analyse

Ryan Russell

Ryan Russellis MIS Manager at SecurityFocus.com. He has served as an expert witness on security topics and has done internal security investigation for a major software vendor. Ryan has contributed to three Syngress Media books, on networking topics. He has a degree in computer science from San Francisco State University.

Visuel de Ryan Russell