Dans ce recueil de 13 nouvelles, la jeune autrice mexicaine frappe fort mais juste
Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins.
Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle. Ce livre présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. A travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans fil à l'accès physique en passant par l'ingénierie sociale.
Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposées. Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Dans ce recueil de 13 nouvelles, la jeune autrice mexicaine frappe fort mais juste
Une fiction historique glaçante et inoubliable, aux confins de l’Antarctique
Découvrez les derniers trésors littéraires de l'année !
"On n'est pas dans le futurisme, mais dans un drame bourgeois ou un thriller atmosphérique"