Techniques De Hacking - Jon Erickson
- Format: Relié Voir le descriptif
Vous en avez un à vendre ?
Vendez-le-vôtreChargement...
Prix neuf 36,00 €
Qu'est-ce que le prix barré ?
C'est le prix de vente au public, fixé par l'éditeur ou l'importateur, pour le même article neuf.
En savoir plus9,48 €
Occasion · Bon État
- Livraison GRATUITE
- Livré entre le 27 et le 30 avril
Nos autres offres
-
-
Prix neuf 36,00 €
-50%Qu'est-ce que le prix barré ?
C'est le prix de vente au public, fixé par l'éditeur ou l'importateur, pour le même article neuf.
En savoir plus17,83 €
Occasion · Très Bon État
- Livraison : 3,49 €
- Livré entre le 27 et le 30 avril
l'article peut presenter de tres legers signes d'usure, petites rayures ou imperfections esthetiques. vendeur professionnel- envoi soigne en 24/48h
-
Prix neuf 36,00 €
-50%Qu'est-ce que le prix barré ?
C'est le prix de vente au public, fixé par l'éditeur ou l'importateur, pour le même article neuf.
En savoir plus17,83 €
Occasion · Très Bon État
- Livraison : 3,49 €
- Livré entre le 27 et le 30 avril
l'article peut presenter de tres legers signes d'usure, petites rayures ou imperfections esthetiques. vendeur professionnel- envoi soigne en 24/48h
-
19,46 €
Occasion · État Correct
- Livraison : 1,99 €
- Livré entre le 27 et le 30 avril
Article d'occasion vérifié. Traité et expédié depuis la France !
-
24,85 €
Occasion · Très Bon État
Disponible en retrait gratuit en 48h en magasin
Option Express : Chez vous le 27/04 (?)
- Livraison GRATUITE
- Livré entre le 27 et le 30 avril
Produit d'occasion en stock. Jusqu'à -80% de réduction - Expédié sous 12 à 24 heures en France métropolitaine exclusivement. Retrait gratuit dans nos magasins en 48h. Emballage soigné.
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour
Avis sur Techniques De Hacking de Jon Erickson Format Relié - Livre Informatique
4 avis sur Techniques De Hacking de Jon Erickson Format Relié - Livre Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
Minecraft - Le Grand Livre Des Trucs Et Astuces - Spécial Construction
Occasion dès 7,54 €
-
Symphonie Pour Pixels - Une Histoire De La Musique De Jeu Vidéo
Occasion dès 13,90 €
-
Python - Comprendre Les Bases Et Maîtriser La Programmation
1 avis
Neuf dès 34,90 €
Occasion dès 12,59 €
-
Quand La Machine Apprend - La Révolution Des Neurones Artificiels Et De L'apprentissage Profond
5 avis
Neuf dès 23,90 €
Occasion dès 7,99 €
-
Ia - Grand Remplacement Ou Complémentarité ?
17 avis
Neuf dès 23,00 €
Occasion dès 7,59 €
-
Cryptographie - Théorie Et Pratique
Occasion dès 9,49 €
-
Génération I.A - 80 Films Et Séries Pour Décrypter L'intelligence Artificielle
Neuf dès 35,00 €
Occasion dès 9,00 €
-
Videogame Story Le Guide Officiel De L'expo
1 avis
Neuf dès 29,90 €
Occasion dès 5,00 €
-
Aybabtu - Comment Les Jeux Vidéo Ont Conquis La Pop Culture En Un Demi-Siècle
Neuf dès 20,00 €
Occasion dès 4,90 €
-
Processus D'ingénierie Du Logiciel - Méthodes Et Qualité
Occasion dès 5,99 €
-
Exercices Et Problèmes De Cryptographie
Occasion dès 5,68 €
-
Introduction A Java - 2eme Edition
1 avis
Occasion dès 8,00 €
-
Qualité De Service Sur Ip
Neuf dès 42,00 €
Occasion dès 7,07 €
-
Minecraft - Constructions Magiques
Neuf dès 12,50 €
Occasion dès 7,61 €
-
Technologies Pour Les Composants A Semiconducteurs - Principes Physiques
Occasion dès 5,00 €
-
50 Nouvelles Applications Des Microcontrôleurs Pic - Programmation Des Pic 16 Et 18 En Kangage Jal
Neuf dès 45,00 €
Occasion dès 9,49 €
-
Pionniers - Voyage Aux Frontières De L'intelligence Artificielle
2 avis
Neuf dès 22,00 €
Occasion dès 5,98 €
-
L'encyclopédie Minecraft - Le Guide Complet Pour Tout Savoir Sur Minecraft !
1 avis
Neuf dès 15,95 €
Occasion dès 12,92 €
-
Préhistoire Et Histoire Des Ordinateurs - Des Origines Du Calcul Aux Premiers Calculateurs Électroniques
1 avis
Occasion dès 6,74 €
-
Ubisoft - 30 Ans De Création Depuis 1986
Occasion dès 9,88 €
Produits similaires
Présentation Techniques De Hacking de Jon Erickson Format Relié
- Livre Informatique
Résumé :
L'ouvrage qui rend accessible le hacking au plus grand nombre Sortez des sentiers battus et forcez les limites des systèmes informatique Les hackers n'ont de cesse de repousser les limites, d'explorer l'inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l'exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination. Avec ce livre vous apprendrez à : - programmer les ordinateurs en C, en assembleur et avec des scripts shell . - inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe. Vous découvrirez comment les hackers parviennent à : - corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque . - surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion . - obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou "connect-back" , et modifier la journalisation du serveur pour masquer votre présence . - rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP . - cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.
©
Détails de conformité du produit
Personne responsable dans l'UE