The Antivirus Hacker's Handbook : antivirus hacker's handbook guides you...

The Antivirus Hacker's Handbook : future vulnerabilities the antivirus hacker's

The Antivirus Hacker's Handbook through the process of reverse engineering antivirus software. You explore how to...

Author : Joxean Koret, Elias Bachaalany

You explore how to detect and exploit vulnerabilities that can be leveraged

Publisher : John Wiley & Sons

that can be leveraged to improve future software design, protect your network,

1119028760

ISBN

1119028760

isbn_13

network, and anticipate attacks that may sneak through your antivirus' line of

Download File Read Full Now
Underground : julian assange. comment un australien surdoué est-il devenu...

Underground : julian assange par julian assange. comment un australien

Underground surdoué est-il devenu un héros universel, énigmatique et controversé ? Quels événements l'ont-ils conduit à...

Author : Suelette Dreyfus, Julian Assange

controversé ? Quels événements l'ont-ils conduit à être le champion du piratage, un dissident au

Publisher : Editions des Equateurs

le champion du piratage, un dissident au nom de la liberté d'expression ? Au rythme

9782849901793

ISBN

9782849901793

isbn_13

d'expression ? Au rythme des groupes Midnight Oil et Pixies, les hackers Mendax, Pad, Electron,

Download File Read Full Now
Hacker's Guide : protéger ! quelles sont les techniques...

Hacker's guide : agir et se protéger ! quelles

Hacker's guide techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater...

Author : Eric Charton

votre identité, pirater vos mots de passe, vos données stockées dans

Publisher :

données stockées dans le cloud, ou encore pénétrer dans l'intranet de

2744056928

ISBN

2744056928

isbn_13

votre entreprise ? Comment protéger votre smartphone, votre tablette ou votre

Download File Read Full Now
L'art De La Supercherie : scénarios réalistes d'arnaques et d'escroqueries, tous basés sur...

L'art de la supercherie : de découvrir des scénarios réalistes d'arnaques et d'escroqueries,

L'art de la supercherie tous basés sur l'art de la persuasion et de la manipulation. Mitnick...

Author : William L. Simon, Kevin David Mitnick

de la manipulation. Mitnick démontre que l'homme doit être au centre de

Publisher :

être au centre de la politique de protection des données : aucun

9782744018589

ISBN

9782744018589

isbn_13

aucun pare-feu ou protocole de cryptage ne sera jamais assez efficace pour

Download File Read Full Now
Solo D'un Revenant : remonter jusqu'à l'octave juste, jusqu'au...

Solo d'un revenant : et la faire remonter jusqu'à

Solo d'un revenant Totem, était appelé l'Anomalie : quelqu'un dont l'apparence humaine allait compter pour contrefaçon. " La panique...

Author : Kossi Efoui

humaine allait compter pour contrefaçon. " La panique pour l'instant n'a gagné que les mots ",

Publisher : Le Seuil

pour l'instant n'a gagné que les mots ", écrivait Mozaya, le ton toujours aussi buté que

2021006832

ISBN

2021006832

isbn_13

ton toujours aussi buté que s'il avait parlé de ces pluies calamiteuses qui s'annoncent par de

Download File Read Full Now
The Web Application Hacker's Handbook : completely updated web applications are the front door...

The Web Application Hacker's Handbook : a new edition, completely updated web applications are

The Web Application Hacker's Handbook the front door to most organizations, exposing them to attacks that may disclose personal information, execute...

Author : Dafydd Stuttard, Marcus Pinto

to attacks that may disclose personal information, execute fraudulent transactions, or compromise ordinary users. This practical

Publisher : John Wiley & Sons

fraudulent transactions, or compromise ordinary users. This practical book has been completely updated and revised to

1118175247

ISBN

1118175247

isbn_13

completely updated and revised to discuss the latest step-by-step techniques for attacking and defending the range

Download File Read Full Now
Histoire Des Codes Secrets : des hommes, des peuples et...

Histoire des codes secrets : décidé du sort des hommes,

Histoire des codes secrets des nations. Grâce à eux, les militaires ont pu mener leurs guerres dans l'ombre,...

Author : Simon Singh

pu mener leurs guerres dans l'ombre, les puissants et les bandits protéger leurs trésors,

Publisher : JC Lattès

et les bandits protéger leurs trésors, les amants camoufler leur passion. Les codes sauvèrent

2709644215

ISBN

2709644215

isbn_13

Les codes sauvèrent ainsi les Grecs des Perses, accompagnèrent César dans ses conquêtes, firent

Download File Read Full Now
IOS Hacker's Handbook : such topics as encryption, jailbreaks, code signing, sandboxing,...

IOS Hacker's Handbook : offers information on such topics as encryption, jailbreaks,

IOS Hacker's Handbook code signing, sandboxing, iPhone fuzzing, and ROP payloads, along with ways to defend iOS devices....

Author : Charlie Miller, Dion Blazakis, Dino Dai Zovi, Stefan Esser, Vincenzo Iozzo, Ralf-Philip Weinmann

along with ways to defend iOS devices.

Publisher : John Wiley & Sons

1118204123

ISBN

1118204123

isbn_13


Download File Read Full Now
Gray Hat Hacking, Second Edition : and techniques needed to break in and stay...

Gray Hat Hacking, Second Edition : learn the tools and techniques needed to break

Gray Hat Hacking, Second Edition in and stay in." --Bruce Potter, Founder, The Shmoo Group "Very...

Author : Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness

Shmoo Group "Very highly recommended whether you are a seasoned professional

Publisher : McGraw Hill Professional

a seasoned professional or just starting out in the security business."

0071595538

ISBN

0071595538

isbn_13

--Simple Nomad, Hacker

Download File Read Full Now
Sécurité Informatique - Ethical Hacking : s'adresse à tout informaticien sensibilisé au concept...

Sécurité informatique - Ethical Hacking : le ethical hacking) s'adresse à tout informaticien

Sécurité informatique - Ethical Hacking au concept de la sécurité informatique mais novice en la matière. Il...

Author : ACISSI.

en la matière. Il a pour objectif d'initier le lecteur aux techniques

Publisher : Editions ENI

le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

9782746051058

ISBN

9782746051058

isbn_13

défendre. Après une définition précise des différents types de hackers et de

Download File Read Full Now
Nulle Part Où Se Cacher : de l'histoire de l'espionnage des nouvelles révélations...

Nulle part où se cacher : plus grosse fuite de l'histoire de l'espionnage

Nulle part où se cacher nouvelles révélations sur les techniques de la N.S.A pour surveiller les sphères publiques et privées...

Author : Glenn Greenwald

pour surveiller les sphères publiques et privées du monde entier et de la France en

Publisher : JC Lattès

monde entier et de la France en particulier. Glenn Greenwald est le seul, avec Edward

2709646412

ISBN

2709646412

isbn_13

le seul, avec Edward Snowden, à disposer de la totalité des documents de l’affaire dont

Download File Read Full Now
Gray Hat Hacking The Ethical Hacker's Handbook, Fourth Edition : your network and avert digital catastrophe...

Gray Hat Hacking The Ethical Hacker's Handbook, Fourth Edition : security flaws fortify your network and

Gray Hat Hacking The Ethical Hacker's Handbook, Fourth Edition catastrophe with proven strategies from a team of security experts. Completely updated and...

Author : Daniel Regalado, Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Branko Spasojevic, Ryan Linn, Stephen Sims

security experts. Completely updated and featuring 12 new chapters, Gray Hat Hacking: The

Publisher : McGraw Hill Professional

chapters, Gray Hat Hacking: The Ethical Hacker's Handbook, Fourth Edition explains the enemy’s

0071838503

ISBN

0071838503

isbn_13

the enemy’s current weapons, skills, and tactics and offers field-tested remedies, case studies,

Download File Read Full Now
Les Bases Du Hacking : les hackers, apprendre à pénétrer les...

Les bases du hacking : vous souhaitez, comme les hackers, apprendre

Les bases du hacking les réseaux et les systèmes informatiques ? Les bases du hacking est une introduction aux...

Author : Patrick Engebretson

bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce

Publisher :

de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche

2744025984

ISBN

2744025984

isbn_13

et à une approche originale, apprenez à utiliser tous les outils des professionnels de la

Download File Read Full Now
Hacking Interdit : mais même avec des logiciels appropriés, nul n'est...

Hacking interdit : protection efficace ! mais même avec des logiciels

Hacking interdit appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans...

Author : Alexandre Gomez Urbina

Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des

Publisher : Micro Application Editions

système, attaques par phishing... : l'imagination des pirates est sans limite ! La seule solution

9782822400114

ISBN

9782822400114

isbn_13

! La seule solution est de vous protéger efficacement et pour cela, un moyen :

Download File Read Full Now
A Complete Hacker's Handbook : and sheer fascination as hacking....

A Complete Hacker's Handbook : much mythology, speculation and sheer

A Complete Hacker's Handbook From Hollywood's perception of hackers as sinister, threatening cyberwizards to the computer trades' claim that...

Author : Dr. K.

cyberwizards to the computer trades' claim that such people are nothing more than criminal nerds,

Publisher : Carlton Publishing Group

people are nothing more than criminal nerds, misunderstandings abound.

9781858684062

ISBN

9781858684062

isbn_13


Download File Read Full Now
Snow Crash : des grandes industries et en banlieues...

Snow Crash : découpé en franchises des grandes industries

Snow Crash banlieues fortifiées. Heureusement, dans le Métavers virtuel, ceux qui en ont encore...

Author : Neal Stephenson

qui en ont encore les moyens peuvent se procurer tous les plaisirs

Publisher : Bragelonne

procurer tous les plaisirs imaginables. Dans la Réalité, Hiro Protagoniste n’est qu’un

2820517854

ISBN

2820517854

isbn_13

qu’un livreur de pizzas pour CosaNostra. Dans le Métavers, il est reconnu

Download File Read Full Now
Little Brother : marcus, 17 ans, mène une...

Little brother : vidéo en réseau, marcus, 17

Little brother vie sans histoires... même s'il défie parfois les caméras de surveillance du lycée...

Author : Cory DOCTOROW

caméras de surveillance du lycée ou pirate quelques sites Internet. Jusqu'au jour où

Publisher : 12-21

sites Internet. Jusqu'au jour où il est pris dans les mailles d'un service

2266228471

ISBN

2266228471

isbn_13

d'un service anti-terroriste, emprisonné et torturé. Marcus décide alors de combattre les abus

Download File Read Full Now
The Database Hacker's Handbook : database servers, covering such topics...

The database hacker's handbook : and defend seven database servers,

The database hacker's handbook as identifying vulernabilities, how an attack is carried out, and how to stop an attack....

Author : David Litchfield

out, and how to stop an attack.

Publisher : John Wiley & Sons Inc

9780764578014

ISBN

9780764578014

isbn_13


Download File Read Full Now