Techniques, outils et manipulation d’incidents de Hacker
Les techniques, les outils et la gestion des incidents Hacker commencent par un examen du paysage, des termes clés et des concepts qu’un professionnel de la sécurité doit connaître sur les pirates et les criminels informatiques qui s’introduisent dans les réseaux, volent des informations et corrompent les données. Il passe ensuite en revue l’aperçu technique du piratage: comment les attaques ciblent les réseaux et la méthodologie qu’ils suivent. La dernière section étudie les méthodes les plus efficaces pour traiter les attaques de piratage, en particulier à une époque où l’on se fie de plus en plus au Web. Écrit par un expert en la matière avec de nombreux exemples du monde réel, la deuxième édition fournit aux lecteurs une introduction claire et complète aux nombreuses menaces sur notre environnement Internet et la sécurité et ce qui peut être fait pour les combattre.
- Comprend un tout nouveau chapitre 13 sur l’ingénierie sociale et ce que cela signifie dans le contexte de la cybersécurité, y compris une attaque typique, le vol d’identité et les meilleures pratiques de sécurité
- Fournit de nouvelles informations sur la cryptographie et le cryptage dans les protocoles réseau
- Références mises à jour à Windows 8, Server 2008, Server 2012
- Ajout d’informations sur Active Directory et Symantec Security Suite 10
- Inclut du nouveau matériel sur l’utilisation des réseaux sociaux, Wardriving et Warflying, la détection des points d’accès non autorisés et WiFi Ananas
- Nouvelle section sur les problèmes de cloud computing et de sécurité dans le cloud.