ethical hacking and countermeasures_ web applications and data servers

Date: February 18, 2014, 12:52 am


[Multi]  Ethical Hacking and Countermeasures_ Web Applications and Data Servers [EBOOK]





La série EC-Council | Press Ethical Hacking and Countermeasures est composée de cinq livres qui couvrent un large éventail de sujets dans la sécurité offensive du réseau, le piratage éthique, et la défense du réseau et de contre-mesures. Le contenu de cette série est conçue pour plonger le lecteur dans un environnement interactif où il apprendra à scanner, tester et pirater pour sécuriser ses données.

Livre Sécurité informatique - Ethical Hacking

Livre Sécurité informatique - Ethical Hacking

Editeur : Ebook fr
Hébergeur : Multi

Livre Sécurité informatique - Ethical Hacking

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d’actualité.

.: S?curit? informatique Ethical Hacking Apprendre l'attaque pour mieux se d?fendre :.


Sécurité informatique Ethical Hacking Apprendre l'attaque pour mieux se défendre




Editeur : Editions ENI
Date de sortie : 12 octobre 2009



Sécurité informatique
Ethical Hacking
Apprendre l'attaque pour mieux se défendre

Auteurs : Franck Ebel, Sébastien Baudru, Robert Crocfer, David Puche, Jérôme Hennecart, Sébastien Lasson Marion Agé
Editeur : Editions ENI
Date de parution : 12 octobre 2009

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout utilisateur d'ordinateur sensibilisé au concept de la sécurité informatique. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille, depuis plusieurs années, sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité, et forment une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : ""apprendre l'attaque pour mieux se défendre"" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Aperçu de la table des matières : Introduction et Définitions - La méthodologie d'une attaque - Le Social Engineering - Les failles physiques - Les failles Réseau - Les failles WEB - Les failles systèmes - Les failles applicatives...

Format : PDF
Langue : Francais
Nombre de pages : 355
Total du post : 31.45 Mo


. .: PACK 3 Livres Techniques de programmation Hacking sur le Web 2.0 :. .




[Multi]  PACK 3 Livres Techniques de programmation Hacking sur le Web 2.0




Editeur : Eyrolles / Ebi / Pearson
Date de sortie :



À l'heure du Web 2.0 et des interfaces utilisateurs dynamiques, complexes et très réactives, comment allier facilité d'usage et sécurité des sites Internet ?
Cet ouvrage, écrit par des experts en sécurité informatique sur Internet, dresse un panorama des différentes attaques et vulnérabilités auxquelles sont exposés les sites interactifs et explique comment s'en protéger.
Vous apprendrez comment éviter des attaques par injection et débordement de tampons (buffer overflow), corriger des failles dans les navigateurs et leurs greffons (plug-ins), et sécuriser des applications AJAX, Flash, et XML.
Ces conseils s'appuient sur des études de cas concrets illustrant les faiblesses des sites de réseaux sociaux, les méthodes d'attaque provoquant l'affichage de code douteux (XSS), les vulnérabilités des migrations, et les défauts d'Internet Explorer 7.
(¯`·._.·[ Sécurité Informatique - Ethical Hacking ]·._.·´¯)

Sécurité Informatique - Ethical Hacking [FRENCH][EBOOK][TB]

Auteur(s) : ACISSI
Éditeur(s) : Editions ENI
Collection : Epsilon
Date de parution : 12 octobre 2009
Genre : Sécurité, Informatique, Hacking

Ce livre sur la sécurité informatique s'adresse à tout utilisateur d'ordinateur sensibilisé au concept de la sécurité informatique.
Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique.
Les auteurs de ce livre sont membres actifs de l'association et forment une équipe qui se donne pour mission de rendre la sécurité informatique accessible à tous.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

HTML 5 : Une référence pour le développeur web

HTML 5 : Une référence pour le développeur web

Broché: 727 pages
Editeur : Eyrolles; Édition : 2e édition (28 février 2013)
Collection : Blanche
Langue : Français

HTML 5 : Une référence pour le développeur web

Ce livre fait la lumière sur les spécifications ardues de HTML 5 dont il explore l'ensemble des nouveautés et des balises, y compris celles ayant évolué depuis les précédentes versions. Non sans avoir rappelé son histoire mouvementée au W3C et au WhatWG, l'auteur explique au fil des chapitres comment concevoir des sites et applications web performants et accessibles, et y incorporer des éléments médias (audio, vidéo), créer des zones de dessin intéractives et des animations avec Canvas, exploiter les microformats pour un balisage sémantique améliorant l'échange de données et le référencement. Il détaille pas à pas les microformats, les interfaces de programmation pour la gestion des fichiers, la géolocalisation, la prise en charge du glisser-déposer !Drag & Drop), et explique comment stocker des données locales dans le navigateur, communiquer en temps réel ou procéder à des échanges interdocuments grâce aux API avancées Web Storage, Web Sockets, Server-Sent Events et Web Messaging. Il aborde enfin les Web Workers, permettant d'exécuter du javascript en multithread, les bases de données SQL ou NoSQL (Indexed Database et Web SQL Database) ainsi qu'un cache d'application pour une exécution hors-ligne (Offline Web Applications), ou encore la manipulation avancée de l'historique (History API). Très illustré, riche en conseils et bonnes pratiques, l'ouvrage se complète d'une référence condensée sur javascript et sur la gestion du DOM. En annexe, un chapitre exhaustif sur ARIA et l'accessibilité ainsi que la liste des éléments HTML4 obsolètes et des rappels synthétiques sur les CSS. A qui s'adresse cet ouvrage ? Aux développeurs web, intégrateurs qui souhaitent mettre en oeuvre les nouvelles API de HTML 5 et moderniser leurs bonnes pratiques de développement web ; aux designers web qui souhaitent découvrir toutes les possibilités que leur offre HTML5 ; à tous ceux qui souhaitent acquérir une méthodologie cohérente de développement web, combinant qualité et accessibilité.
Date: February 27, 2014, 3:17 pm
HTML 5 : Une référence pour le développeur web

HTML 5 : Une référence pour le développeur web

Broché: 727 pages
Editeur : Eyrolles; Édition : 2e édition (28 février 2013)
Collection : Blanche
Langue : Français

HTML 5 : Une référence pour le développeur web

Ce livre fait la lumière sur les spécifications ardues de HTML 5 dont il explore l'ensemble des nouveautés et des balises, y compris celles ayant évolué depuis les précédentes versions. Non sans avoir rappelé son histoire mouvementée au W3C et au WhatWG, l'auteur explique au fil des chapitres comment concevoir des sites et applications web performants et accessibles, et y incorporer des éléments médias (audio, vidéo), créer des zones de dessin intéractives et des animations avec Canvas, exploiter les microformats pour un balisage sémantique améliorant l'échange de données et le référencement. Il détaille pas à pas les microformats, les interfaces de programmation pour la gestion des fichiers, la géolocalisation, la prise en charge du glisser-déposer !Drag & Drop), et explique comment stocker des données locales dans le navigateur, communiquer en temps réel ou procéder à des échanges interdocuments grâce aux API avancées Web Storage, Web Sockets, Server-Sent Events et Web Messaging. Il aborde enfin les Web Workers, permettant d'exécuter du javascript en multithread, les bases de données SQL ou NoSQL (Indexed Database et Web SQL Database) ainsi qu'un cache d'application pour une exécution hors-ligne (Offline Web Applications), ou encore la manipulation avancée de l'historique (History API). Très illustré, riche en conseils et bonnes pratiques, l'ouvrage se complète d'une référence condensée sur javascript et sur la gestion du DOM. En annexe, un chapitre exhaustif sur ARIA et l'accessibilité ainsi que la liste des éléments HTML4 obsolètes et des rappels synthétiques sur les CSS. A qui s'adresse cet ouvrage ? Aux développeurs web, intégrateurs qui souhaitent mettre en oeuvre les nouvelles API de HTML 5 et moderniser leurs bonnes pratiques de développement web ; aux designers web qui souhaitent découvrir toutes les possibilités que leur offre HTML5 ; à tous ceux qui souhaitent acquérir une méthodologie cohérente de développement web, combinant qualité et accessibilité.
Date: January 11, 2014, 10:02 pm
.:Certified Ethical Hacker CEH V7:.


Certified Ethical Hacker CEH V7

Certified Ethical Hacker CEH V7

Certified Ethical Hacker CEH V7


Plateforme : Windows 7, Windows 8, Windows Vista, Windows XP
Editeur : EC Counsil


Certified Ethical Hacker CEH V7


Ce cours officiel CEH Certified Ethical Hacker v7.1 EC-Council vous aidera à la préparation à la certification CEH en apprenant les dernières techniques d’ethical hacking en plongeant le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système : la certification CEH est la seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique.

Le modèle d'apprentissage conçu pour le CEH permet d'appliquer directement la théorie en pratique: plus de 70% du cursus de formation est composé de mises en pratique, d'utilisation d'outils, d'études et de résolution de cas en situation réelle.

Vous allez comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux.

Vous allez apprendre comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour mieux sécuriser un système.

Les personnes suivant ce cours apprendront également à détecter les intrusions, comprendront ce qu’est l’ingénierie sociale, mettre en place une politique de gestion des incidents et l’interprétation des logs. A l'issu de cette formation vous aurez acquis des connaissances et une expérience réelle en Ethical Hacking.
Date: November 28, 2013, 8:22 pm
.:Certified Ethical Hacker CEH V7:.


Certified Ethical Hacker CEH V7

Certified Ethical Hacker CEH V7

Certified Ethical Hacker CEH V7


Plateforme : Windows 7, Windows 8, Windows Vista, Windows XP
Editeur : EC Counsil


Certified Ethical Hacker CEH V7


Ce cours officiel CEH Certified Ethical Hacker v7.1 EC-Council vous aidera à la préparation à la certification CEH en apprenant les dernières techniques d’ethical hacking en plongeant le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système : la certification CEH est la seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique.

Le modèle d'apprentissage conçu pour le CEH permet d'appliquer directement la théorie en pratique: plus de 70% du cursus de formation est composé de mises en pratique, d'utilisation d'outils, d'études et de résolution de cas en situation réelle.

Vous allez comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux.

Vous allez apprendre comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour mieux sécuriser un système.

Les personnes suivant ce cours apprendront également à détecter les intrusions, comprendront ce qu’est l’ingénierie sociale, mettre en place une politique de gestion des incidents et l’interprétation des logs. A l'issu de cette formation vous aurez acquis des connaissances et une expérience réelle en Ethical Hacking.
Date: February 27, 2014, 4:29 pm
VMware.Workstation.v10.0.0.1295980.Incl.Keymaker-ZWT

VMware Workstation v10.0.0.1295980


VMware Workstation v10.0.0.1295980

Publié le : 09/2013
Editeur : VMware
Version : v10.0.0.1295980
Compatible : Windows

VMware Workstation v10.0.0.1295980
VMware Workstation propose une outil de virtualisation de système d'exploitation (OS) sur une machine hôte. L'application s'appelle ici un hyperviseur et peut créer des machines virtuelles (VM) complètes avec gestion du son, de la vidéo, du réseau, de la quantité de RAM, des disques durs, des processeurs, etc. VMware Workstation peut intercepter des périphériques USB lors de leur connexion pour les intégrer à l'OS invité. Le logiciel autorise de lancer plusieurs VM simultanément, les mettre en pause pour les reprendre plus tard dans l'état laissé précédemment, etc. Enfin, VMware Workstation met à disposition des utilisateurs une connexion VNC pour l'accès au bureau à distance du système invité et faciliter ainsi les démonstrations logicielles sur un OS propre.


Guest Operating Systems:

Operating System Type
Operating System Edition
Windows 32-bit
Windows 8
Windows 7 Ultimate Edition
Windows 7 Enterprise Edition
Windows 7 Professional
Windows 7 Home Basic and Premium
Windows Vista Home Basic and Premium
Windows Vista Business
Windows Vista Enterprise
Windows Vista Ultimate
Windows Server 2008 Standard Edition without Hyper‑V
Windows Server 2008 Datacenter Edition without Hyper‑V
Windows Server 2008 Enterprise Edition without Hyper‑V
Windows Server 2003 Standard Edition
Windows Server 2003 Small Business Edition
Windows Server 2003 Web Edition
Windows Server 2003 Enterprise
Windows XP Professional
Windows XP Home Edition
Windows PE
Windows RE
Windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows NT 4.0 Workstation with SP6
Windows NT 4.0 Server with SP6
Windows NT 4.0 Terminal Server Edition with SP6
Windows Me
Windows 98
Windows 95
Windows 3.1 (with Windows for Workgroups)
Microsoft MS-DOS
MS-DOS
Windows 64-bit
Windows 8
Windows 7 Ultimate Edition
Windows 7 Enterprise Edition
Windows 7 Professional
Windows 7 Home Basic and Premium
Windows Vista Home Basic and Premium
Windows Vista Business
Windows Vista Enterprise
Windows Vista Ultimate
Windows Server 2008 x64 Standard Edition without Hyper‑V
Windows Server 2008 Datacenter x64 Edition without Hyper‑V
Windows Server 2008 Enterprise x64 Edition without Hyper‑V
Windows Server 2003 Standard Edition
Windows Server 2003 Small Business Edition
Windows Server 2003 Web Edition
Windows Server 2003 Enterprise
Windows Server x64
Windows XP Professional
Windows PE
Windows RE