Description générale
Le livre compte 272 pages et se compose de deux grandes sections : « Attaque », contenant 16 chapitres, et « Défense », contenant 7 chapitres. Le contenu est majoritairement présent sous forme de texte et de graphiques, avec des insertions de code. À la fin de chaque chapitre se trouve un résumé du matériel traité. Le niveau de difficulté est moyen.
Sommaire
Ci‑dessous, le contenu du livre présentée sans approfondir la thématique de chaque chapitre.
PARTIE 1. ATTAQUE
- Chapitre 1 : Début
- Chapitre 2 : Récupération d’information à partir de sources ouvertes
- Chapitre 3 : Récupération d’information auprès de services réseau
- Chapitre 4 : Attaques sur applications web
- Chapitre 5 : Ingénierie sociale
- Chapitre 6 : Acquisition de mots‑de‑passe
- Chapitre 7 : Réseaux sans fil
- Chapitre 8 : Interception d’information
- Chapitre 9 : Contournement des systèmes de sécurité
- Chapitre 10 : Logiciels malveillants
- Chapitre 11 : Metasploit Framework
- Chapitre 12 : Transfert de fichiers
- Chapitre 13 : Escalade de privilèges
- Chapitre 14 : Redirection de ports et tunnelisation
- Chapitre 15 : Débordement de tampon
- Chapitre 16 : Mettre tout ensemble
PARTIE 2. DÉFENSE
- Chapitre 17 : Exemple personnel
- Chapitre 18 : Travail papier
- Chapitre 19 : Formation et entraînement
- Chapitre 20 : Protection contre la fuite d’information
- Chapitre 21 : Pare-feux
- Chapitre 22 : Systèmes de détection d’intrusion (IDS)
- Chapitre 23 : Réseaux privés virtuels (VPN)
Opinion
Un autre excellent ouvrage sur la sécurité informatique. Associé à « Trappe à bugs : guide de terrain pour le hacking web » de Peter Yaworski, le contenu de ce livre a également servi de base à ma présentation en entreprise sur le thème de la sécurité.
Cet article constitue une pure revue du livre et n’a aucune vocation de recommandation. Les outils et méthodes décrits sont présentés à des fins d’information uniquement et ne constituent pas une incitation à l’action de ma part. De plus, certaines technologies ou pratiques peuvent être limitées, bloquées ou illégales dans certains pays ; l’utilisation de celles‑ci est évaluée individuellement par chaque lecteur, en tenant compte de la législation locale et de sa propre responsabilité.