Internal hacking et contre-mesures en environnement Windows - piratage interne, mesures de protection, développement d'outils
Format
Broché
EAN13
9782409008542
ISBN
978-2-409-00854-2
Éditeur
Éditions ENI
Date de publication
Collection
Epsilon
Nombre de pages
494
Dimensions
21,6 x 17,8 x 2,3 cm
Poids
820 g
Langue
français
Fiches UNIMARC
S'identifier

Internal hacking et contre-mesures en environnement Windows - piratage interne, mesures de protection, développement d'outils

De

Éditions ENI

Epsilon

Indisponible
Ce livre s'adresse aux administrateurs de systèmes Windows, aux responsables Sécurité mais aussi aux développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en œuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l'authentification par OTP ... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
S'identifier pour envoyer des commentaires.