Web Hacking

samedi 14 septembre 2013, 18:58  #1
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Techniques de hacking

Auteur : Jon Erickson

Description de l’ouvrage

Date de publication : 24 août 2012

Sortez des sentiers battus et forcez les limites des systèmes informatiques !
Les hackers n’ont de cesse de repousser les limites, d’explorer l’inconnu et de faire évoluer leur science. Connaître leurs techniques permet non seulement de prendre conscience des conséquences insoupçonnées des erreurs de codage mais aussi de résoudre des problèmes de programmation complexes. Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent. Plongez dans le débogage du code, le débordement de tampons, le détournement de communications réseau, le contournement des protections, l’exploitation des faiblesses cryptographiques. Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l’architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l’environnement Linux fourni et laissez libre cours à votre imagination.

Avec ce livre vous apprendrez à :

• programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ;
Vous découvrirez comment les hackers parviennent à :
• corrompre la mémoire d’un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d’intrusion ;
• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l’aide d’une matrice de probabilité des mots de passe.

Descriptions du produit

Biographie de l’auteur

Jon Erickson, diplômé en informatique, joue au hacker et au programmeur depuis l’âge de cinq ans. Aujourd’hui, spécialiste en sécurité informatique en Californie du Nord, il intervient dans de nombreuses conférences et forme des équipes à la sécurité dans le monde entier. Il contribue également à la recherche des vulnérabilités.

Table des matières

1. Programmation
2. Exploitation
3. Réseau
4. Shellcode
5. Contre-mesures
6. Cryptologie

Détails sur le produit

Broché : 512 pages
Editeur : Pearson ; Édition : 2e (24 août 2012)
Collection : Référence
Langue : Français
ISBN-10 : 2744025364
ISBN-13 : 978-2744025365
Dimensions du produit : 23,4 x 17 x 2,8 cm


techniques_de_hacking.jpg
techniques_de_hacking.jpg
 (JPEG, 37.1 ko)
dimanche 15 septembre 2013, 19:09  #2
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Sécurité informatique
 Ethical Hacking
 Apprendre l’attaque pour mieux se défendre (3ème édition)

Auteur : Acissi

Description de l’ouvrage

Date de publication : 12 septembre 2012

Ce livre sur la sécurité informatique (et ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’informations. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l’actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l’approfondissement de l’analyse mémoire à l’aide d’outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l’apparition d’un chapitre sur la sécurité du Cloud Computing fortement d’actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : apprendre l’attaque pour mieux se défendre est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d’une attaque - Social Engineering - Les failles physiques - Les prises d’empreintes - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Risques juridiques et solutions

Descriptions du produit

Biographie de l’auteur

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d’Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien membres actifs de l’association, chacun détenteur d’une spécialité. Marion AGé : Développeuse web et multimedia depuis 2007. Pigiste pour la presse spécialisée en sécurité informatique. Sébastien BAUDRU : Formateur et conseiller en sécurité informatique, formateur sur Linux (certifié RHCE : RedHat Certified Enginer) et en programmation. Cofondateur de la société DRASTIC (prestations de services en sécurité informatique). Pigiste pour la presse spécialisée en sécurité informatique. Robert CROCFER : Ingénieur d’études RF et Administrateur réseaux à l’Université de Valenciennes. Les faiblesses physiques et réseaux sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique. Nicolas CROCFER : Diplômé Expert en Sécurité des Systèmes d’Information (titre de niveau I enregistré au RNCP). Développeur indépendant, il s’intéresse de près au Cloud Computing ainsi qu’à la sécurité du web. Franck EBEL : Responsable de la licence professionnelle CDAISI (Collaborateur pour la Défense et l’Anti-Intrusion des Systèmes Informatiques), enseignant en informatique. Certifié OSCP (Offensive Security Certified Professionnal), cofondateur de la société DRASTIC. Les failles applicatives constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique. Jérôme HENNECART : Ancien chef de département Mesures physiques de l’IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation.

Détails sur le produit

Broché : 733 pages
Editeur : Editions ENI ; Édition : 3e édition (12 septembre 2012)
Collection : Epsilon
Langue : Français
ISBN-10 : 2746075555
ISBN-13 : 978-2746075559
Dimensions du produit : 21 x 17,8 x 4,8 cm


dimanche 15 septembre 2013, 19:13  #3
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Metasploit Sécurité & hacking
 Le guide du pentesteur

Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni

Description de l’ouvrage

Date de publication : 30 août 2013

Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce à cet ouvrage :

• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
• Écrivez vos propres modules Metasploit et scripts de post-exploitation.
• Découvrez les modules pour la recherche de failles « 0-day », l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

Descriptions du produit

Biographie de l’auteur

David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack.

Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Il a développé des outils forensique pour BackTrack.

Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur du wiki dédié à Metasploit.

Mati Aharoni est le créateur de BackTrack et le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.

HD Moore est le fondateur du projet Metasploit

Détails sur le produit

Broché : 332 pages
Editeur : Pearson (30 août 2013)
Collection : Référence
Langue : Français
ISBN-10 : 2744025976
ISBN-13 : 978-2744025976
Dimensions du produit : 24 x 17 x 2,2 cm

Table des matières

• Les bases du test d’intrusion
• Les bases de Metasploit
• Collecte de renseignements
• Le scan de vulnérabilité
• Les joies de l’exploitation
• Meterpreter
• Éviter la détection
• Exploitation utilisant des attaques côté client
• Metasploit : les modules auxiliaires
• La boîte à outils du social engineer
• Fast-Track
• Karmetasploit
• Construisez votre propre module
• Créez votre propre exploit
• Porter des exploits sur le framework Metasploit
• Scripts Meterpreter
• Simulation de pentest
• Configurer les machines cibles


dimanche 15 septembre 2013, 19:46  #4
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Hacking
 Un labo virtuel pour auditer et mettre en place des contre-mesures

Auteur : Jérôme Hennecart, Franck Ebel

Description de l’ouvrage

Date de publication : 12 juin 2013

"Ce livre s’adresse à toute personne souhaitant s’initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d’information, comment vérifier, avant la mise en production, qu’il n’existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d’un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d’information et vous pourrez alors attaquer celui-ci afin d’en détecter les failles. Pour vous entraîner à cette phase d’attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d’éléments faillibles. Ceux-ci sont présentés sous forme d’un challenge de sécurité dédié à l’entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d’audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d’entraînement - Le matériel indispensable - Sécurisation du PC"

Descriptions du produit

Biographie de l’auteur

"Franck EBEL est enseignant à l’université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé en 2007 la licence professionnelle ""ethical hacking"" (appelée CDAISI), la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d’Ivoire. Il est aussi Président de l’association ACISSI qui organise chaque année les RSSIL et le challenge de hacking ""Hacknowledge"" et membre de l’AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Jérôme HENNECART est enseignant à l’université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles Web. Il est responsable du module Web de la licence professionnelle CDAISI et également responsable du module transversal ""Défense"" de l’université de Valenciennes. Habilité à délivrer le CEH, il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et réalise des audits pour des grandes entreprises françaises et africaines. Il donne des conférences en Europe et en Afrique sur le Web, les logiciels libres et la sécurité informatique. Franck et Jérôme sont également co-auteurs du livre ""Sécurité informatique - Ethical Hacking"" paru aux Editions ENI. "

Détails sur le produit

Broché : 381 pages
Editeur : Eni (12 juin 2013)
Collection : EPSILON
Langue : Français
ISBN-10 : 2746081415
ISBN-13 : 978-2746081413
Dimensions du produit : 21 x 17,4 x 2 cm


dimanche 15 septembre 2013, 19:57  #5
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Chaînes d’exploits

Auteur : Andrew Whitaker, Keatron Evans, Jack B. Voth

Description de l’ouvrage

Date de publication : 18 septembre 2009

Un pirate informatique s’appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d’exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d’exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d’exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d’attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l’accès physique en passant par l’ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d’expliquer la chaîne qui va conduire à l’attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.
Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.

Descriptions du produit

Revue de presse

Pour la première fois un livre fait le point sur les méthodes d’attaques récentes et surtout propose des parades. Réjouissant ! Pour tous les lecteurs et en particulier pour les acteurs des services de sécurité des systèmes d’informations avec un descriptif complet des menaces du moment.

Biographie de l’auteur

Andrew Whitaker, directeur du programme "InfoSec and Networking" à Training Camp, est co-auteur de Penetration Testing and Network Defense. Il a reçu l’Instructor of Excellence Award d’EC Council.

Keatron Evans est président et consultant senior en sécurité de Blink Digital Security, LLC, formateur à Training Camp et a reçu l’Instructor of Excellence Award d’EC Council.

Jack B. Voth est spécialiste des tests d’intrusion, de l’évaluation des vulnérabilités et de la sécurité de périmètres. Il est co-propriétaire de The Client Server, Inc. et est formateur pour Training Camp aux Etats-Unis comme à l’étranger.

Détails sur le produit

Broché : 330 pages
Editeur : Pearson (18 septembre 2009)
Collection : Référence
Langue : Français
ISBN-10 : 274402371X
ISBN-13 : 978-2744023712
Dimensions du produit : 22,8 x 18,6 x 2,2 cm

Table des matières

1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef
3. Faire planter le site web de votre concurrent
4. Espionnage industriel
5. Chaîne d’entreprises
6. Obtenir un accès physique à des dossiers médicaux
7. Attaquer des réseaux sociaux
8. Panique au club de golf


chaines_d_exploits.jpg
chaines_d_exploits.jpg
 (JPEG, 35.4 ko)
dimanche 15 septembre 2013, 20:00  #6
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Hacking et Forensic
 Développez vos propres outils en Python

Auteur : Franck EBEL

Description de l’ouvrage

Date de publication : 11 juin 2012

Ce livre s’adresse aux professionnels de la sécurité informatique, du Forensic mais aussi aux personnes désireuses de se former à la conception d’outils en Python. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu’il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d’avoir des notions de sécurité informatique et une bonne connaissance de la programmation Python. Le livre est décomposé en 6 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s’auto-évaluer. Le chapitre 1 est consacré à la programmation réseau. L’auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l’accès aux bases de données. Le chapitre 2 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l’auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 3, des connaissances de bases sur les notions d’architecture PC et d’assembleur, sur l’utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 4 est dédié au Fuzzing ; dans une première partie l’auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l’auteur étudiera un élément particulier de la sécurité web, les capchat. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l’auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L’auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s’en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Avant-propos - Le réseau - Réseau : la bibliothèque Scapy - Débogage sous Windows - Le Fuzzing - Traitement d’images - Forensic -
Bibliographie

Descriptions du produit

Biographie de l’auteur

Franck EBEL est enseignant à l’université de Valenciennes, commandant de gendarmerie réserviste, directeur technique de la société anconseils et spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé la licence professionnelle ethical hacking (appelée CDAISI), la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d’Ivoire. La sécurité informatique est une passion qu’il partage très largement lors de conférences ou à travers les pages de ce livre pour donner à ses auditeurs et lecteurs un maximum d’informations pour maîtriser ce vaste sujet. Il est également co-auteur du livre Sécurité informatique-Ethical Hacking paru aux Editions ENI.

Détails sur le produit

Broché : 357 pages
Editeur : Editions ENI ; Édition : Nouveauté (11 juin 2012)
Collection : Epsilon
Langue : Français
ISBN-10 : 2746074028
ISBN-13 : 978-2746074026
Dimensions du produit : 21,2 x 17,4 x 2,4 cm


hacking_et_forensic.jpg
hacking_et_forensic.jpg
 (JPEG, 44.1 ko)
dimanche 15 septembre 2013, 20:01  #7
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Hacking sur le Web 2.0
 Vulnérabilité du Web 2.0 et sécurisation

Auteur : Rich Cannings, Himanshu Dwivedi, Zane Lackey

Description de l’ouvrage

Date de publication : 12 décembre 2008 | Série : Référence

À l’heure du Web 2.0 et des interfaces utilisateurs dynamiques, complexes et très réactives, comment allier facilité d’usage et sécurité des sites Internet ?
Cet ouvrage, écrit par des experts en sécurité informatique sur Internet, dresse un panorama des différentes attaques et vulnérabilités auxquelles sont exposés les sites interactifs et explique comment s’en protéger.
Vous apprendrez comment éviter des attaques par injection et débordement de tampons (buffer overflow), corriger des failles dans les navigateurs et leurs greffons (plug-ins), et sécuriser des applications AJAX, Flash, et XML. Ces conseils s’appuient sur des études de cas concrets illustrant les faiblesses des sites de réseaux sociaux, les méthodes d’attaque provoquant l’affichage de code douteux (XSS), les vulnérabilités des migrations, et les défauts d’Internet Explorer 7.

Descriptions du produit

Voilà un livre qui mérite le détour. En le lisant, vous aurez une vision assez claire des menaces potentielles que vous devrez prendre en compte en développant des applications communément qualifiées de "Web 2.0"

Biographie de l’auteur

Rich Cannings est ingénieur senior de sécurité des systèmes d’information (SI) chez Google.

Himanshu Dwivedi, auteur de plusieurs livres sur le sujet, a co-fondé iSEC Partners, organisation de sécurité des SI.

Zane Lackey est consultant senior en sécurité chez iSEC Partners.

Détails sur le produit

Broché : 300 pages
Editeur : Pearson (12 décembre 2008)
Collection : Référence
Langue : Français
ISBN-10 : 274402306X
ISBN-13 : 978-2744023064
Dimensions du produit : 22 x 18,6 x 2,2 cm

Table des matières

I. Attaques contre le Web 2.0
Attaques par injection les plus communes
Injection de données arbitraires dans un site web

II. Nouvelle génération d’attaques contre les applications web
Attaques inter-domaines
Codes JavaScript et AJAX malveillants
Sécurité de .Net

III. AJAX
Types, découverte et manipulation de paramètres pour AJAX
Expositions du frameworks AJAX

IV. Clients lourds
Sécurité d’ActiveX
Attaques sur les applications Flash


hacking_sur_le_web_2.0.jpg
hacking_sur_le_web_2.0.jpg
 (JPEG, 33.3 ko)
mardi 15 octobre 2013, 21:02  #8
Livres sur le Hacking et la Sécurité Informatique
NoLiMiT
  • 69 posts

Initiation à la cryptographie Cours et exercices corrigés

Auteur : Gilles Dubertret

Description de l’ouvrage

Date de publication : 16 novembre 2012

La cryptographie, appelée science du secret, a vu ses possibilités décuplées au cours des siècles. Avec l arrivée de l informatique, elle fait partie de notre quotidien, que ce soit sur l Internet ou encore dans les cartes à puce. De par ses diverses possibilités et méthodes, cette discipline, servant à assurer la sécurité et la confidentialité des communications, s impose à tous.
Cet ouvrage est destiné aux étudiants en DUT et Licence des filières mathématiques et informatique. Il offre un cours complet, de nombreux exercices corrigés, et revient sur les principaux textes fondateurs de la discipline, pour comprendre et maîtriser les mécanismes à l oeuvre dans les échanges de données.
Inclus dans ce livre : un accès au téléchargement du logiciel Maple V16 pour s entraîner efficacement

Descriptions du produit

Biographie de l’auteur

Certifié de mathématiques, professeur au Lycée de Sèvres, Gilles Dubertret enseigne les fondements de la cryptographie aux étudiants d’informatique de l’IUT de Paris (université Paris V / René Descartes).

Détails sur le produit

Broché : 176 pages
Editeur : VUIBERT (16 novembre 2012)
Collection : INFORMATIQUE
Langue : Français
ISBN-10 : 2311010409
ISBN-13 : 978-2311010404
Dimensions du produit : 24 x 16,8 x 1,2 cm

Table des matières

1. Les nombres premiers
2. Éléments d arithmétique
3. L algorithme d Euclide étendu
4. Le logarithme discret
5. Cryptosystèmes
6. Fonctions à sens unique
7. Le RSA
8. Le DES
9. Identification, Authentification, Signature
10. Advanced Encryption Standard (AES)
11. Courbes elliptiques
12. Exemples d application de la cryptographie
13. La cryptographie à travers l Histoire


mercredi 16 octobre 2013, 09:46  #9
Livres sur le Hacking et la Sécurité Informatique
Mawu3n4
  • 48 posts

Social Engineering : The Art of Human Hacking

Auteur : Christopher Hadnagy

Description de l’ouvrage

Date de publication : 21 décembre 2010

The first book to reveal and dissect the technical aspect of many social engineering maneuvers
From elicitation, pretexting, influence and manipulation all aspects of social engineering are picked apart, discussed and explained by using real world examples, personal experience and the science behind them to unraveled the mystery in social engineering.

Kevin Mitnick—one of the most famous social engineers in the world—popularized the term “social engineering.” He explained that it is much easier to trick someone into revealing a password for a system than to exert the effort of hacking into the system. Mitnick claims that this social engineering tactic was the single-most effective method in his arsenal. This indispensable book examines a variety of maneuvers that are aimed at deceiving unsuspecting victims, while it also addresses ways to prevent social engineering threats.

Descriptions du produit

Examines a variety of maneuvers that are aimed at deceiving unsuspecting victims, and addresses ways to prevent social engineering threats. This book arms you with information about the many methods of trickery that hackers use in order to gather information with the intent of executing identity theft, fraud, or gaining computer system access.

Biographie de l’auteur

Chris Hadnagy, aka loganWHD, has been involved with computers and technology for over 14 years. Presently his focus is on the "human" aspect of technology such as social engineering and physical security. Chris has spent time in providing training in many topics around the globe and also has had many articles published in local, national and international magazines and journals.

Détails sur le produit

Broché : 416 pages
Editeur : John Wiley & Sons Ltd (17 décembre 2010)
Collection : Référence
Langue : Anglais
ISBN-10 : 274402306X
ISBN-13 : 78-0470639535
Dimensions du produit : 2.2x15.4x22.7cm


social_engineering_taohh.jpg
social_engineering_taohh.jpg
 (JPEG, 28.4 ko)
mercredi 16 octobre 2013, 09:55  #10
Livres sur le Hacking et la Sécurité Informatique
Mawu3n4
  • 48 posts

Histoire des codes secrets
De l’Égypte des pharaons à l’ordinateur quantique

Auteur : Simon Singh

Description de l’ouvrage

Date de publication : 04 novembre 1999

De tous temps, les codes secrets ont été un outil indispensable dans les affaires d’ordre politique, diplomatique, militaire. Ils ont décidé du sort des peuples, des armées, quelquefois des amants... De l’arrestation de Marie Stuart à l’entrée en guerre des États-Unis pendant la Seconde Guerre mondiale, des messages cachés dans la chevelure des émissaires grecs aux salles de calcul de la National Security Agency, ce livre, aussi excitant qu’un roman policier, déploie une véritable fresque historique. Il nous montre aussi comment la guerre continuelle du codage et du décodage a entraîné des découvertes et des progrès multiples en linguistique, en mathématiques, et, pour finir, dans la Mise au point des ordinateurs. Mais surtout, il attire notre attention sur un enjeu capital de notre civilisation. A l’ère des satellites et de l’Internet, jamais la notion de cryptage n’a été aussi centrale dans la protection de la vie privée...

Descriptions du produit

Le livre permet grâce à 10 exercices de mettre en application les techniques vues dans le livre. D’une difficulté croissante, les premiers se résolvent en quelques heures alors que les derniers sont d’un niveau quasi-professionnel. Le concours mis en place à la première édition du livre sorti en 1999 avait pour récompense 10 000 livres sterling. Le 7 octobre 2000, les solutions furent trouvées après plus d’un an de recherche.

Biographie de l’auteur

Simon Singh, né le 1er janvier 1964, est un écrivain et journaliste scientifique britannique. Il s’est spécialisé dans la vulgarisation de sujets mathématiques et scientifiques.

Détails sur le produit

Broche : 504 pages
Editeur : Le Livre de Poche (3 septembre 2001)
Collection : Littérature & Documents
Langue : Français
ISBN-10 : 2253150975
ISBN-13 : 978-2253150978
Dimensions du produit : 2,3 x 10,8 x 17,3 cm

Table des matières

1 : Le chiffre de Marie, reine d’Écosse
2 : le chiffre indéchiffrable
3 : La mécanisation du codage
4 : A l’attaque d’Enigma
5 : La barrière de la langue
6 : Alice et Bernard s’affichent en public
7 : Pretty Good Privacy
8 : Saut quantique dans le futur


histoire_codes_secrets.jpg
histoire_codes_secrets.jpg
 (JPEG, 40 ko)
lundi 14 juillet 2014, 21:19  #11
Livres sur le Hacking et la Sécurité Informatique
Xioth
  • 4 posts

Les virus informatiques : théorie, pratique et applications

Auteur : Eric Filiol

Description de l’ouvrage

Date de publication : 2eme édition, 14 mai 2009

Cet ouvrage est la deuxième édition du livre désormais incontournable d’Eric Filiol consacré aux virus informatiques (fondements théoriques, aspects algorithmiques et pratiques, et applications des virus). Il comporte trois chapitres entièrement nouveaux qui permettront au lecteur de découvrir les évolutions récentes de la virologie et de prendre connaissance de codes malveillants qui n’étaient pas décrits dans la précédente édition (virus de documents, botnets, propagation des vers et générateurs de virus).

Le lecteur trouvera dans cet ouvrage un tableau clair et détaillé des différents types d’infections informatiques - fondé sur une formalisation théorique au moyen de machines de Turing, d’automates auto-reproducteurs et de fonctions récursives - et pourra apprécier les principaux enjeux de la protection et de la lutte antivirale. L’étude détaillée du code source de diverses familles représentatives de l’algorithmique virale permettra aussi de comprendre les mécanismes fondamentaux mis en ?uvre par un virus ou un ver. Le langage C a été systématiquement utilisé dans les exemples afin de faciliter la compréhension des programmes étudiés.

Eric Filiol est expert en virologie et en cryptologie au ministère de la Défense et directeur du Laboratoire de virologie et de cryptologie opérationnelles de l’Ecole supérieure en informatique, électricité et automatique (ESIEA). Il est aussi l’auteur de Techniques virales avancées publié chez Springer, coll. « IRIS », et rédacteur en chef du Journal in Computer Virology.

Détails sur le produit
Relié : 575 pages
Editeur : Springer Verlag France ; Édition : 2 Pap/Cdr (14 mai 2009)
Collection : IRIS
Langue : Français
ISBN-10 : 2287981993
ISBN-13 : 978-2287981999
Dimensions du produit : 2,5 x 15,3 x 22,8 cm


lundi 14 juillet 2014, 21:25  #12
Livres sur le Hacking et la Sécurité Informatique
Xioth
  • 4 posts

Les bases du hacking

Auteur : Patrick Engebretson

Description de l’ouvrage

Date de publication : 23 août 2013

Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ?

Les bases du hacking est une introduction aux techniques de hacking et aux tests d’intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d’intrusion et du hacking : reconnaissance, scan, exploitation, post-exploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès !

Vous n’aurez besoin d’aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d’intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l’auteur vous enseignera les principes et les techniques de hacking, depuis l’ingénierie sociale jusqu’aux rootkits, en passant par l’utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d’autres !).

Biographie de l’auteur

Docteur en sécurité de l’information, professeur adjoint en matière de sécurité des ordinateurs et des réseaux, Patrick Engebretson travaille également comme expert en tests d’intrusion pour une société de sécurité du Midwest. Ses recherches portent sur les tests d’intrusion, le hacking, les exploits et les logiciels malveillants. Il est régulièrement invité à intervenir sur ces questions.

Détails sur le produit
Relié : 240 pages
Editeur : Pearson (23 août 2013)
Collection : Référence
Langue : Français
ISBN-10 : 2744025984
ISBN-13 : 978-2744025983
Dimensions du produit : 23,8 x 16,8 x 1,8 cm


les_bases_du_hacking.jpg
les_bases_du_hacking.jpg
 (JPEG, 28.3 ko)
jeudi 7 janvier 2016, 14:25  #13
Livres sur le Hacking et la Sécurité Informatique
Womb
  • 3 posts

Practical Malware Analysis "The Hands-On Guide to Dissecting Malicious Software"

Auteurs : Andrew Honig, Michael Sikorski

Date de publication : Février 2012

Avec ce livre vous apprendrez :
Mettre en place un environnement virtuel sécurisé pour analyser les logiciels malveillants
Extraire rapidement des signatures réseau et les indicateurs hôtes
Utiliser des outils d’analyse clés comme IDA Pro, OllyDbg et WinDbg
Outrepasser les astuces des malwares telles que l’obfuscation, l’anti-désassemblage, l’anti_debug
Développer une méthodologie pour l’analyse de logiciels malveillants et acquérir une expérience pratique avec cinq des packers les plus répandus
Analyser des cas particuliers de malwares avec shellcode, C++ et code 64 bits

Description

Table des matières :
Introduction
Chapter 0 : Malware Analysis Primer

Part 1 : Basic Analysis
Chapter 1 : Basic Static Techniques
Chapter 2 : Malware Analysis in Virtual Machines
Chapter 3 : Basic Dynamic Analysis

Part 2 : Advanced Static Analysis
Chapter 4 : A Crash Course in x86 Disassembly
Chapter 5 : IDA Pro
Chapter 6 : Recognizing C Code Constructs in Assembly
Chapter 7 : Analyzing Malicious Windows Programs

Part 3 : Advanced Dynamic Analysis
Chapter 8 : Debugging
Chapter 9 : OllyDbg
Chapter 10 : Kernel Debugging with WinDbg

Part 4 : Malware Functionality
Chapter 11 : Malware Behavior
Chapter 12 : Covert Malware Launching
Chapter 13 : Data Encoding
Chapter 14 : Malware-Focused Network Signatures

Part 5 : Anti-Reverse-Engineering
Chapter 15 : Anti-Disassembly
Chapter 16 : Anti-Debugging
Chapter 17 : Anti-Virtual Machine Techniques
Chapter 18 : Packers and Unpacking

Part 6 : Special Topics
Chapter 19 : Shellcode Analysis
Chapter 20 : C++ Analysis
Chapter 21 : 64-Bit Malware

Appendix A : Important Windows Functions
Appendix B : Tools for Malware Analysis
Appendix C : Solutions to Labs

Biographie des auteurs :
Michael Sikorski est un analyste, chercheur et consultant en sécurité des logiciels malveillants a Mandiant. Ses employeurs précédents comprennent la National Security Agency et le MIT Lincoln Laboratory. Mike enseigne souvent l’analyse de logiciels malveillants auprès de publics divers, y compris le FBI et Black Hat.

Andrew Honig est un expert Information Assurance pour le Department of Defense. Il donne des cours sur l’analyse des logiciels, l’ingénierie inverse, et la programmation du système Windows. Andy est publiquement crédité de plusieurs exploits zero-day dans les produits de virtualisation de VMware.

Détails sur le produit :
Editeur : No Starch Press
Langue : Anglais
ISBN : 978-1-59327-290-6

jeudi 7 janvier 2016, 14:36  #14
Livres sur le Hacking et la Sécurité Informatique
Womb
  • 3 posts

Gray Hat Python "Python Programming for Hackers and Reverse Engineers"

Auteurs : Justin Seitz

Date de publication : Avril 2009

Avec ce livre vous apprendrez :
Automatiser les tâches de sécurité et de reversing fastidieuses
Concevoir et programmer votre propre debugger
Apprenez à fuzzer les pilotes Windows età créer à partir de zéro des fuzzers puissants
Amusez-vous avec le code et l’injection de dll, les techniques de soft et hard hooking, et autres astuces logicielles
Renifler le trafic sécurisé sur une session de navigateur Web crypté
Utiliser PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU, et plus

Table des matières :
Introduction
Chapter 1 : Setting Up Your Development Environment
Chapter 2 : Debuggers and Debugger Design
Chapter 3 : Building a Windows Debugger
Chapter 4 : PYDBG : A Pure Python Windows Debugger
Chapter 5 : Immunity Debugger : The Best of Both Worlds
Chapter 6 : Hooking
Chapter 7 : DLL and Code Injection
Chapter 8 : Fuzzing
Chapter 9 : Sulley
Chapter 10 : Fuzzing Windows Drivers
Chapter 11 : IDAPython—Scripting IDAPro
Chapter 12 : Pyemu—The Scriptable Emulator
Index

Biographie de l’auteur :
Justin Seitz est un des principaux chercheurs en sécurité d’Immunity, Inc., il passe une grande partie de son temps à chasser des bugs, au reverse engineering, et à faire du développement Python et de l’analyse de malwares.

Détails sur le produit :
Editeur : No Starch Press
Langue : Anglais
ISBN : 978-1-59327-192-3

jeudi 7 janvier 2016, 14:44  #15
Livres sur le Hacking et la Sécurité Informatique
Womb
  • 3 posts

Black Hat Python "Python Programming for Hackers and Pentesters"

Auteurs : Justin Seitz

Date de publication : Décembre 2014

Avec ce livre vous apprendrez :
Créer un trojan command and control utilisant GitHub
Détecter le sandboxing et automatiser les tâches courantes des logiciels malveillants, comme le keylogging et les captures d’écran
Élever les privilèges Windows avec le contrôle de processus créatif
Utiliser des astuces forensics pour récupérer les mots de passe et injecter des shellcodes dans une machine virtuelle
Ameliorer le populaire outil de piratage sur le Web Burp Suite
Abuser de l’automatisation Windows COM pour effectuer une attaque man-in-the-browser
Exfiltrer des données d’un réseau furtivement

Table des matières :
Introduction
Chapter 1 : Setting Up Your Python Environment
Chapter 2 : The Network : Basics
Chapter 3 : The Network : Raw Sockets and Sniffing
Chapter 4 : Owning the Network with Scapy
Chapter 5 : Web Hackery
Chapter 6 : Extending Burp Proxy
Chapter 7 : GitHub Command and Control
Chapter 8 : Common Trojaning Tasks on Windows
Chapter 9 : Fun With Internet Explorer
Chapter 10 : Windows Privilege Escalation
Chapter 11 : Automating Offensive Forensics
Index

Biographie de l’auteur :
Justin Seitz est un des principaux chercheurs en sécurité pour Immunity, Inc., il passe une grande partie de son temps au chasser des bugs, au reverse engineering, et à faire du développement Python et de l’analyse de malwares.

Détails sur le produit :
Editeur : No Starch Press
Langue : Anglais
ISBN : 978-1-59327-590-7

vendredi 8 janvier 2016, 15:35  #16
Livres sur le Hacking et la Sécurité Informatique
Tears
  • 17 posts

Je suis surpris de ne pas voir "The Shellcoder’s Handbook"
Auteurs : Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte
Date de parution : August 2007
744 pages
Langue anglaise

Sommaire :
Part I : Introduction to Exploitation : Linux on x86.
Chapter 1 : Before You Begin.
Chapter 2 : Stack Overflows.
Chapter 3 : Shellcode.
Chapter 4 : Introduction to Format String Bugs.
Chapter 5 : Introduction to Heap Overflows.

Part II : Other Platforms—Windows, Solaris, OS/X, and Cisco.
Chapter 6 : The Wild World of Windows.
Chapter 7 : Windows Shellcode.
Chapter 8 : Windows Overflows.
Chapter 9 : Overcoming Filters.
Chapter 10 : Introduction to Solaris Exploitation.
Chapter 11 : Advanced Solaris Exploitation.
Chapter 12 : OS X Shellcode.
Chapter 13 : Cisco IOS Exploitation.
Chapter 14 : Protection Mechanisms.

Part III : Vulnerability Discovery.
Chapter 15 : Establishing a Working Environment.
Chapter 16 : Fault Injection.
Chapter 17 : The Art of Fuzzing.
Chapter 18 : Source Code Auditing : Finding Vulnerabilities in C-Based Languages.
Chapter 19 : Instrumented Investigation : A Manual Approach.
Chapter 20 : Tracing for Vulnerabilities.
Chapter 21 : Binary Auditing : Hacking Closed Source Software.

Part IV : Advanced Materials.
Chapter 22 : Alternative Payload Strategies.
Chapter 23 : Writing Exploits that Work in the Wild.
Chapter 24 : Attacking Database Software.
Chapter 25 : Unix Kernel Overflows.
Chapter 26 : Exploiting Unix Kernel Vulnerabilities.
Chapter 27 : Hacking the Windows Kernel.

vendredi 8 janvier 2016, 15:48  #17
Livres sur le Hacking et la Sécurité Informatique
Tears
  • 17 posts

Reversing : Secrets of Reverse Engineering
Auteur : Eldad Eilam
624 pages
April 2005

Sommaire :
Part I Reversing 101 1
Chapter 1 Foundations 3
Chapter 2 Low-Level Software 25
Chapter 3 Windows Fundamentals 69
Chapter 4 Reversing Tools 109

Part II Applied Reversing 139
Chapter 5 Beyond the Documentation 141
Chapter 6 Deciphering File Formats 199
Chapter 7 Auditing Program Binaries 243

Part III Cracking 307
Chapter 9 Piracy and Copy Protection 309
Chapter 10 Antireversing Techniques 327
Chapter 11 Breaking Protections 357

Part IV Beyond Disassembly 421
Chapter 12 Reversing .NET 423
Chapter 13 Decompilation 457

Appendix A Deciphering Code Structures 479
Appendix B Understanding Compiled Arithmetic 519
Appendix C Deciphering Program Data 537
Appendix D Citations 561

vendredi 8 janvier 2016, 16:00  #18
Livres sur le Hacking et la Sécurité Informatique
Tears
  • 17 posts

Celui la est gratuit et trouvable à l’adresse : http://beginners.re

Reverse Engineering for Beginners
Auteur : Dennis Yurichev
novembre 2015
950pages

Sommaire :
I Code patterns
II Important fundamentals
III Slightly more advanced examples
IV Java
V Finding important/interesting stuff in the code
VI OS-specific
VII Tools
VIII Examples of real-world RE
IX Examples of reversing proprietary file formats
X Other things
XI Books/blogs worth reading