Audit de la sécurité des systèmes d'information

Aleksandr Shitik
Aleksandr Shitik

J’écris mes propres articles et livres, et je fais des critiques de films et de livres. Expert en cosmologie et astronomie, informatique, productivité et planification.

Audit de la sécurité des systèmes d'information
Nikita Skabtsov
Genres: Programmation, Sécurité Informatique
Année de publication: 2018
Année de lecture: 2021
Ma note: Maximale
Nombre de lectures: 1
Nombre total de pages: 272
Résumé (pages): 27
Langue originale de la publication: Russe
Traductions dans d'autres langues: Aucune traduction dans d'autres langues trouvée

Description générale

Le livre compte 272 pages et se compose de deux grandes sections : « Attaque », contenant 16 chapitres, et « Défense », contenant 7 chapitres. Le contenu est majoritairement présent sous forme de texte et de graphiques, avec des insertions de code. À la fin de chaque chapitre se trouve un résumé du matériel traité. Le niveau de difficulté est moyen.

Sommaire

Ci‑dessous, le contenu du livre présentée sans approfondir la thématique de chaque chapitre.

PARTIE 1. ATTAQUE

  • Chapitre 1 : Début
  • Chapitre 2 : Récupération d’information à partir de sources ouvertes
  • Chapitre 3 : Récupération d’information auprès de services réseau
  • Chapitre 4 : Attaques sur applications web
  • Chapitre 5 : Ingénierie sociale
  • Chapitre 6 : Acquisition de mots‑de‑passe
  • Chapitre 7 : Réseaux sans fil
  • Chapitre 8 : Interception d’information
  • Chapitre 9 : Contournement des systèmes de sécurité
  • Chapitre 10 : Logiciels malveillants
  • Chapitre 11 : Metasploit Framework
  • Chapitre 12 : Transfert de fichiers
  • Chapitre 13 : Escalade de privilèges
  • Chapitre 14 : Redirection de ports et tunnelisation
  • Chapitre 15 : Débordement de tampon
  • Chapitre 16 : Mettre tout ensemble

PARTIE 2. DÉFENSE

  • Chapitre 17 : Exemple personnel
  • Chapitre 18 : Travail papier
  • Chapitre 19 : Formation et entraînement
  • Chapitre 20 : Protection contre la fuite d’information
  • Chapitre 21 : Pare-feux
  • Chapitre 22 : Systèmes de détection d’intrusion (IDS)
  • Chapitre 23 : Réseaux privés virtuels (VPN)

Opinion

Un autre excellent ouvrage sur la sécurité informatique. Associé à « Trappe à bugs : guide de terrain pour le hacking web » de Peter Yaworski, le contenu de ce livre a également servi de base à ma présentation en entreprise sur le thème de la sécurité.

Cet article constitue une pure revue du livre et n’a aucune vocation de recommandation. Les outils et méthodes décrits sont présentés à des fins d’information uniquement et ne constituent pas une incitation à l’action de ma part. De plus, certaines technologies ou pratiques peuvent être limitées, bloquées ou illégales dans certains pays ; l’utilisation de celles‑ci est évaluée individuellement par chaque lecteur, en tenant compte de la législation locale et de sa propre responsabilité.

Вверх