Laboratoire du Hacker

Aleksandr Shitik
Aleksandr Shitik

J’écris mes propres articles et livres, et je fais des critiques de films et de livres. Expert en cosmologie et astronomie, informatique, productivité et planification.

Laboratoire du Hacker
Sergey Babin
Genres: Programmation, Sécurité Informatique
Année de publication: 2016
Année de lecture: 2021
Ma note: Normale
Nombre de lectures: 1
Nombre total de pages: 240
Résumé (pages): 3
Langue originale de la publication: Russe
Traductions dans d'autres langues: Aucune traduction dans d'autres langues trouvée

Description générale

Un livre de 240 pages, composé de 7 chapitres. Il contient de nombreuses images (principalement des captures d'écran de divers programmes et utilitaires d'exploitation), ainsi que des insertions de code. Le niveau de présentation du matériel se situe entre facile et moyen.

Sommaire

  • Chapitre 1. Pourquoi il est devenu plus difficile de voler le mot de passe de connexion pour les réseaux sociaux "VKontakte", "Odnoklassniki"... Phishing. L'ingénierie sociale en pratique.
  • Chapitre 2. Les fonctions de hachage de mot de passe. Le chiffrement des connexions réseau.
  • Chapitre 3. L'anonymat en ligne.
  • Chapitre 4. Le piratage des routeurs Wi-Fi : mythes et réalité.
  • Chapitre 5. Le cycle final de l'agresseur, ou ce qu'un pirate fait après avoir piraté un réseau Wi-Fi.
  • Chapitre 6. Les programmes de piratage de jeux - ne sont pas des jouets.
  • Chapitre 7. Les tables arc-en-ciel, ou pas tout est en couleur arc-en-ciel.

Opinion

Ce n'est pas le plus grand livre sur les méthodes d'attaque contre les réseaux et les sites web, et par conséquent, sur les méthodes de protection contre eux. De nombreux outils sont analysés, de Kali Linux aux clients SSH. Les approches de travail non seulement avec les systèmes d'exploitation de bureau, mais aussi avec les mobiles sont décrites. Les concepts de base importants pour la compréhension de nombreux programmeurs sont également abordés : le chiffrement, le hachage et autres.

Cependant, mon résumé s'est avéré assez court, ce qui indique la valeur limitée du livre pour moi personnellement, du moins parce que le thème de la sécurité, et surtout des attaques, n'est pas mon domaine d'expertise. Néanmoins, pour beaucoup, ce livre peut être très utile, intéressant et informatif. Et grâce au style de présentation léger et rapide, je le recommanderais probablement à ceux qui s'intéressent au thème de la sécurité.

Ce texte est exclusivement une critique du livre et n'est pas de nature recommandative. Les outils et méthodes décrits dans le livre sont présentés exclusivement à des fins d'information - cela ne constitue pas un appel à action de ma part. De plus, certaines technologies ou pratiques peuvent être limitées, bloquées ou illégales dans un pays ou un autre, et chacun doit évaluer leur utilisation indépendamment, en tenant compte de la législation locale et de la responsabilité personnelle.

Вверх