Description
Titre : Les Bases de la Sécurité informatique
Pages : 362
Éditeur : Le Blog Du Hacker, 2020, 3ème édition
Nouveautés de cette édition :
- correction de liens / mise à jour de liens invalides
- ajouts de précisions sur la partie Nmap
- suppression d’outil obsolète (superscan)
- Mise à jour des scripts .htaccess pour la sécurité des serveurs web
- Mise à jour de l’exemple de fichier robots.txt
- Corrections erreurs & typos
Langue : Français
Ce que vous allez apprendre :
- Comment sécuriser concrètement vos systèmes et ceux des autres.
- Comment détecter et corriger des vulnérabilités informatiques de tous types.
- Comment fonctionne une attaque pour la déjouer.
- Comment les pirates agissent pour vous en défendre.
- Par où et par quoi commencer en Hacking.
- Toutes les bases qu’un hacker éthique doit connaître.
Livres numériques offerts GRATUITEMENT :
- Le Hacking par où commencer : Tout pour bien débuter en hacking.
- Voici pourquoi vous vous faites avoir : Exemples de techniques de piratage qui fonctionnent et pour lesquelles vous devez donc être protégé(e).
- Débuter avec Kali Linux : Mini-tutoriel d’installation de Kali Linux, la distribution orientée pen-testing.
- Les outils Kali Linux : La liste des programmes les plus importants de Kali, triés par thèmes.
Voir le sommaire du guide et les témoignages.
Réponses aux questions fréquentes :
Ce guide vise les débutants en priorité. Un maximum d’informations sont données pour que votre apprentissage soit le plus souple et simple possible. Le guide est tout spécialement adapté aux personnes cherchant à démarrer concrètement en sécurité informatique et à apprendre étape par étape toutes les spécificités du domaine. Vous avez également la possibilité de poser vos questions par e-mail si jamais quelque chose reste flou pour vous.
Oui, en quasi totalité. La sécurité informatique joue beaucoup sur la prévention et les connaissances des utilisateurs. De ce fait, les conseils s’appliquent à n’importe quel système. Cependant, il est possible qu’un programme ou qu’une commande cité(e) dans ce guide ne s’applique pas aux utilisateurs de Mac. Des alternatives sont fournies, mais il vous faudra peut-être en trouver certaines sur Internet, au besoin.
En cliquant sur « Ajouter au panier », puis sur « Voir Panier », vous pourrez passer la commande. Les méthodes de paiement acceptées sont les suivantes : PayPal, CB (Visa, MasterCard, etc), et Virement bancaire. N’oubliez pas de revenir sur la page de confirmation après commande pour télécharger directement votre guide. Il n’y a pas d’abonnement ou de frais cachés, le prix TTC est affiché avant la commande. Pour un paiement via PayPal ou CB, le téléchargement est immédiat après paiement. En utilisant le moyen de paiement par virement bancaire, il vous faudra attendre quelques jours jusqu’à réception du paiement (environ 2 jours pour un virement standard). Vous obtiendrez dans les deux cas un e-mail récapitulatif avec le lien de téléchargement. Un seul paiement est requis par commande peu importe le moyen de paiement utilisé.
Oui, la transaction est entièrement chiffrée par le protocole TLS (HTTPS). Elle est ensuite traitée soit par PayPal, soit par Stripe (CB). Votre numéro de CB n’est jamais enregistré ni même traité par notre serveur. Concernant vos informations de compte et de facturation, vous disposez d’un droit d’accès, de modification et de suppression conformément à la loi Informatique et Libertés et au Règlement Général sur la Protection des Données (RGPD).
Non, pour le moment il est uniquement au format PDF (lisible sur tablette, ordinateur, smartphone et autres liseuses). S’il y a bien un avantage par rapport au format papier, c’est la possibilité de copier/coller certains morceaux de code source, et de pouvoir directement cliquer sur les liens web, le tout en ayant systématiquement la garantie d’obtenir la toute dernière édition du guide. Cela dit, la demande concernant le format papier est prise en considération, nous espérons pouvoir fournir des versions papier prochainement.
Des mesures de sécurité sont mise en place pour éviter les paiements frauduleux et le piratage. Les utilisateurs de réseaux d’anonymisation sont invités à les désactiver le temps de la commande sous peine de devoir attendre la validation manuelle de leur paiement. Toutes les mesures ne sont pas déployées sur nos serveurs et il est donc possible que notre prestataire de paiement en ligne bloque le paiement de son côté. Cela reste exceptionnel, veuillez nous contacter (voir l’adresse de contact ci-dessous) si jamais cela se produit pour que nous réglions le problème ensemble. Dans le cas où vous n’avez pas reçu le guide, veuillez nous contacter avec le numéro de commande pour recevoir un (nouveau) lien de téléchargement par e-mail.
Conformément à l’article L 121-20-2 du code de la consommation les produits numériques ne peuvent pas être rapportés et ne peuvent donc pas bénéficier du droit de rétractation. Cela dit, vous obtenez une garantie commerciale « Le Blog Du Hacker » qui vous permet de poser vos questions par e-mail, de négocier tout de même un remboursement ou remplacement en cas de souci majeur (ou si le guide ne vous a rien appris), et qui vous permet d’obtenir les nouvelles éditions du guide gratuitement sur demande. De ce fait, vous n’avez aucun risque à prendre.
Vous avez une autre question ou vous rencontrez un problème durant votre commande ?
Merci de laisser votre message via le lien suivant en fournissant un maximum de détails si besoin : https://www.leblogduhacker.fr/contact (vous aurez une réponse dans la journée).
DoctoHacker (client confirmé) –
Pour moi , sur 5, je donne 100 ! Ce livre c’est un réel pépite , un must have ! Il ne faut pas s’attendre a tout comprendre tout de suite et à devenir hacker du jour au lendemain , mais avec de la motivation, c’est réellement possible ! Tout est parfaitement indiqué, l’écriture est limpide ! On se sent réellement guidé pas à pas à travers un monde fantastique par une personne qui sait VRAIMENT de quoi elle parle ! Si vous êtes le genre de personne à parcourir internet afin de trouver le guide ultime, arrêtez vous ici, vos recherches sont terminées car vous l’avez trouvé !
Maxime (client confirmé) –
Eh bien malgré le fait que je n’ai pas terminé la lecture du présent ouvrage je le trouve très explicatif et détaillé. Je considère jusqu’à présent que lire votre blog complété de vos ouvrages équivaut à étudier un cours d’informatique à l’école. C’est assez complet et comme vous mentionnez, vos écrits contiennent plusieurs trucs que l’on apprends habituellement dans aucune école. Sérieusement à date je donne la note de 5 sur tout et je ne dit pas cela dans le but de vous flatter mais bien parce que c’est ce que vous valez. En suivant vos nombreux conseils et en étudiant sérieusement ainsi qu’en pratiquant je crois bien devenir assez bon un jours pour être rémunéré dans ce milieu.
Tom (client confirmé) –
Ce livre m’a réellement et franchement plu. C’est donc pour moi un 5/5. J’ai appris énormément de choses dans ce livre, sur le fonctionnement de toutes sortes de hacker. Ce livre mérite une note franche, c’est donc pour cela que je mets un 5/5 !
anonymous (client confirmé) –
Bonjour,
j’ai beaucoup apprécié vos différents guides. bien que je ne soit pas d’accord avec toutes vos propositions, cela ma éclairé en de nombreux points. Je ne regrette pas mes achats. Il y a 25 ans de cela mon prof d’informatique me disait que l’avenir de l’info se situerai dans la sécurité… Bonne continuation.
Rivo (client confirmé) –
Livre très agréable à lire et bien fourni techniquement, il m’ a fait découvrir beaucoup de choses que je connaissais pas, je vous le recommande vous n’allez pas regretter.
Leonardo (client confirmé) –
Je n’ai eu le temps que de feuilleter un peu, ayant commandé un certain nombre d’ouvrages. Pour la note: 4,5/ 5, ma seule petite critiques négative serait que, malgré mon amour pour l’informatique, je préfère lire sur du papier. A quand un livre? Sinon, très complet, un langage plus que compréhensible et une structure logique et cohérente. Du bon boulot.
Sabine R. (client confirmé) –
Bonjour,
J’ai pris le temps d’avancer dans ma lecture avant de vous répondre. Ce guide est très complet. Il est bien écrit et la mise en page est claire, ce qui le rend très agréable à lire. J’apprécie particulièrement les différentes zones (astuces/manipulations à effectuer). Je ne l’ai pas encore terminé, je pense que mon avis sera plus développé à ce moment-là ! Pour l’instant en tout cas, rien à redire.
Je vous souhaite une excellente journée,
Sabine R.
Harry White (client confirmé) –
Bonjour Michel !
Mon objectif est de connaître ce qu’est le hacking, ses méthodes et ses techniques. Votre texte répond bien à mes attentes.
Points forts : il est bien structuré, bien documenté et le contenu est détaillé avec des explications pertinentes.
Points faibles : étant un néophyte dans le domaine, je ne peux répondre à cette question pour l’instant.
Même si je n’ai pas terminé la lecture, je me permets de répondre à vos deux questions ainsi…
Recommandation : oui, je recommanderais certainement votre texte (en français) à quiconque s’intéresse au sujet (hacking).
Évaluation : je donnerais sûrement une note entre 4,5 et 5 sur 5.
Harry White
Québec, QC, Canada
Luc ZD (client confirmé) –
Bonjour,
Je viens de finir de lire votre guide,
Je suis actuellement en recherche d’entreprise sur Lyon, et vais commencer une formation “Administrateur réseau et BDD”, d’ailleurs je suppose que c’est volontaire mais pourquoi ne pas avoir mis la déclaration d’indépendance du cyberWeb ?
Voilà voilà sinon j’ai trouvé ce guide vraiment top, je vais le recommander à des amis en sécurité je pense.
Merci à vous, bon courage et svp continuez ! ^^
Rose Blanche (client confirmé) –
La police devrait être plus grosse, le reste est réellement bien et intéressant.
feedback (client confirmé) –
Satisfait.
Merci Michel (client confirmé) –
Kali, Metasploit, XSS, Cryptographie…Fiou ! il y a beaucoup de concepts à retenir, et surtout à mettre en pratique 🙂 Le guide se présente effectivement comme un ami qui vous guide pas à pas, mais il faut ensuite pratiquer de son côté. Je recommande ce livre à toutes les personnes intéressées par la sécurité informatique.