362

pages

1304

personnes en parlent

2013

copies vendues

433

cafés consommés

Contenu du E-Book

Les points clés que vous allez apprendre

Introduction au Hacking

Rappels sur les lois: Détails et réflexions sur les lois qui réglementent le hacking.

Historique du hacking: Retour vers les premiers hackers, l'évolution des menaces, les premières attaques...etc

Le hacking de nos jours: Chiffres troublants et interprétations sur le hacking. Définitions des 4 grandes bases de la sécurité informatique.

Qu'est-ce qu'un Hacker ?: Tous les types de hackers passés en revue et explications sur leurs différentes motivations.

Définitions sur les termes de hacking: Mise au point sur tous les termes utilisés (malwares, fuzzers, backdoor, 0day, Trojan...etc).

Le Hacking Éthique

Que fait un hacker éthique ? La vraie définition d'un hacker, et la vraie façon de sécuriser systèmes et vies privées.

Déroulement d'un test d'intrusion: Comprendre comment l'attaque fonctionne et explications des différents tests d'intrusion (boite noire, blanche, grise) visant à sécuriser le système.

Les 5 phases du hacking: Détails sur les 5 grandes phases d'un piratage typique nous visant, de la reconnaissance à la suppression des traces.

Mise en pratique approfondie d'une attaque: Tous les aspects d'une attaque (footprinting, cartographie réseau, Metasploit, etc...) et leur utilité pour la sécurité informatique.

Le Social Engineering

Des définitions s'imposent: La fameuse "faille humaine" sera expliquée en détail.

Les 3 étapes du Social Engineering: Comprendre les pièges avec les trois grandes étapes qu'un attaquant utilise, et comment les déjouer une par une.
On parlera également des protections efficaces contre le "E-Whoring".

Simulations d'attaques: Détails sur les démarches des attaquants afin d'en déduire des méthodes de prévention claires et efficaces.

Les attaques par Phishing: L'une des menaces les plus populaires. Mises en pratique et démarches à suivre pour les détecter. Nous verrons comment nous en prémunir, et ce qu'il faut faire si l'on en est victime

Les Failles Web

Sécurité JavaScript: Pourquoi il ne faut pas faire confiance à JavaScript et comment protéger son site.

Faille XSS (Cross-Site Scripting): Se protéger contre cette faille très populaire qui permet à un attaquant de prendre le contrôle total de votre site.

Attaques CSRF (Cross-Site Request Forgery): Explications et méthodes de prévention efficaces.

Failles Include: Failles LFI (Local File Inclusion) et RFI (Remote File Inclusion).

Injection SQL: Beaucoup de sites en sont faillibles. L'Injection SQL à l'aveugle est également traitée.

Protéger son site et son serveur web: Sécurité PHP & Apache, fichiers .htaccess et robots.txt.

Les Failles Réseau

Fonctionnement des réseaux TCP/IP: Comment circulent les données sur le réseau avec un exemple de connexion à un site web.

Les attaques par déni de service: Attaques DDOS, botnets, ping de la mort, attaques Smurf, SYN flood, ARP spoofing et poisoning avec leurs contre-mesures.

Le sniffing réseau: L'exemple WireShark, l'attaque de l'homme du milieu, l'ARP spoofing, le DNS Spoofing, les vols de session et toutes les techniques pour s'en protéger efficacement.

Failles Wi-Fi: Explications sur la faiblesse du vieux protocole WEP et comment régler le problème. Définitions du WarDriving et du WarChalking.

Le Hacking Système

Cracking de mots de passe: Exemple avec John The Ripper, explications sur les tables Rainbow et contre-mesures générales.

L'élévation des privilèges: Les 4 façons d'élever ses privilèges avec les façons de s'en prémunir.

Virus, Cheval de Troie et Keylogger: Nous détaillerons ces trois grands types de programmes malveillants un par un et nous donnerons des informations méconnues à leur sujet pour bien les combattre.

Étude d'un malware typique: En décortiquant un malware, nous verrons comment nous en prémunir à l'aide d'une méthode vraiment efficace, LA méthode antimalwares.

Les Failles Applicatives

Buffer Overflow: Explications, exemple et contre-mesure à propos du débordement de tampon, l'une des failles applicatives les plus populaires.

Stack Overflow: Explications, exemple et contre-mesure à propos du débordement de pile, également très populaire.

Heap Overflow: Explications, exemple et contre-mesure à propos du débordement de tas.

Attaque Shatter: Explications, exemple et contre-mesure à propos de l'attaque Shatter, l'une des plus méconnues.

Le Fuzzing: Explications sur le Fuzzing, notamment comment repérer des plantages dans nos programmes et les corriger.

Chiffrements et Principes de Sécurité

Cryptologie et Cryptographie: Nous verrons les définitions de ces termes et les différences entre hachage, encodage et chiffrement.

Chiffrement symétrique et asymétrique: Les différents types de chiffrements seront également passés en revue avec un petit mot sur les certificats.

Stéganographie: Nous parlerons également de la Stéganographie permettant de cacher des informations à l'intérieur de fichiers images ou audios.

Bonus

Recevez du contenu additionnel à lire

3 e-books vous sont offerts gratuitement pour l'achat du guide "Les Bases de la Sécurité Informatique".

Hacking par ou commencer

BONUS 1 : Le Hacking par où commencer

Dans cet e-book, vous apprendrez l'état d'esprit et les compétences d'un hacker habituellement acceptées par la communauté. Nous verrons la psychologie, l'éthique et les ressources d'un hacker respectueux de la loi.

pourquoi vous vous faites avoir en hack

BONUS 2 : Voici pourquoi vous vous faites avoir

Assez d'être piraté(e) ? Assez d'être victime d'attaques ? Tour d'horizon sur les techniques bien cachées qu'on ne vous montre jamais mais qu'on utilise contre vous.

hacking kali linux

BONUS 3 : Débuter avec Kali Linux

Kali Linux est la distribution Linux de pentesting par excellence. Nous verrons comment l'installer dans une machine virtuelle puis nous parlerons des 10 outils les plus populaires pour agir avant que le mal ne soit fait.

Recevez votre copie maintenant et ne passez plus à côté de votre propre sécurité !

En appliquant les points donnés dans le guide vous saurez notamment :
  • Sécuriser vos systèmes et ceux des autres.
  • Détecter et corriger des vulnérabilités informatiques.
  • Comprendre le fonctionnement d'une attaque pour la déjouer.
  • Prendre votre vie numérique en main, en vous mettant à jour techniquement.
  • Comprendre toutes les bases qu'un hacker éthique doit connaître.
Il vous concerne particulièrement si vous êtes :
  • Etudiant(e) en informatique.
  • Développeur (web/système).
  • Chef d'entreprise.
  • Propriétaire d'un système fragile et peu sécurisé.
  • Préoccupé par votre propre sécurité.

Les pirates n'attendent jamais et profitent justement de ceux qui négligent leurs informations ou leurs systèmes.

Attention, le guide respecte la loi française en étant orienté sécurité informatique uniquement, et ne donnera aucune piste pour pirater des systèmes ne vous appartenant pas.

Télécharger ma copie maintenant

Le téléchargement implique l'acceptation des Conditions Générales de Vente


Feedbacks

Quelques feedbacks de personnes ayant déjà acheté le guide


Pour répondre de façon publique, la nouvelle édition vous sera offerte sur demande.



Prix & Choix

Choisissez l'offre dont vous avez besoin

Pack

27€ HT  

cover apprendre hacking
  • Le E-book Les Bases de la Sécurité Informatique
  • Le E-book Le Hacking, par où commencer
  • Le E-book Voici pourquoi vous vous faites avoir
  • Le E-book Débuter avec Kali Linux
  • Une page de contact VIP pour poser vos questions
  • Les prochaines mises à jour du guide sur demande

Pack

39€ HT Au lieu de 46€ (27+19)

debuter linux
  • Le E-book Les Bases de la Sécurité Informatique
  • Le E-book Le Hacking, par où commencer
  • Le E-book Voici pourquoi vous vous faites avoir
  • Le E-book Débuter avec Kali Linux
  • Le E-book Débuter avec Linux
  • Le E-book Trucs & Astuces Linux
  • Le E-book Introduction aux Scripts Shell
  • Une page de contact VIP pour poser vos questions
  • Les prochaines mises à jour des guides sur demande

E-book signifie "Livre électronique au format PDF" lisible sur smartphone, tablette, liseuse et ordinateur.
Moyens de paiement acceptés : Chèque, Virement bancaire, PayPal ou CB.
Si vous choisissez de payer par PayPal ou CB, vous serez automatiquement redirigé(e) vers la page de téléchargement après paiement.


À propos de l'auteur

Introduction de l'auteur de l'e-book

michel

Biographie de l'auteur

Michel est le fondateur du site web Le Blog Du Hacker. Consultant en sécurité informatique rapidement reconverti en entrepreneur, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces.

Michel n'est pas un pirate, c'est un hacker éthique qui aide les internautes à se protéger.
 — Complément d'enquête   ...

Avez-vous des questions concernant cet E-book ?