1. Livres et vidéos
  2. Internal Hacking et contre-mesures en environnement Windows - Piratage interne, mesures de protection, développement d'outils (2e édition)

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils (2e édition)

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.

En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.

L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en œuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.

Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l’authentification par OTP... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Avant-propos – Introduction – Recherche d'informations – Prendre le rôle administrateur ou système – Cryptage et CryptoLocker – Extraire, casser, changer un mot de passe – Fabriquer ses propres outils de Hacking – Faire exécuter vos applications piégées – Outrepasser les restrictions logicielles – Prendre le contrôle à distance – Garder une porte ouverte – Se cacher et effacer ses traces – Les contre-mesures techniques – La gouvernance des systèmes d'information

Table des matières

  • Introduction
    • 1. Préambule
    • 2. Décryptage d’une attaque réussie
    • 3. Décryptage de contre-mesures efficaces
      • 3.1 Analyse de risques réels
      • 3.2 Considérations techniques
      • 3.3 Considérations sur la gouvernance
    • 4. Quelles actions, pour quel rôle ?
      • 4.1 Qu’a le droit de faire un administrateur local ?
      • 4.2 Qu’a le droit de faire un administrateur de domaine ?
      • 4.3 Qu’a le droit de faire un utilisateur ?
    • 5. Formations et certifications CSH
  • Recherche d’informations
    • 1. Quelles informations sont intéressantes ?
      • 1.1 Type de recherche
      • 1.2 Que faut-il noter ?
    • 2. Comment trouver les informations locales utiles ?
      • 2.1 Configuration système
        • 2.1.1 Informations réseau
        • 2.1.2 Variables d’environnement
        • 2.1.3 Utilisateurs et groupes
      • 2.2 Les stratégies de groupe
        • 2.2.1 Avec la console de gestion
        • 2.2.2 En ligne de commande
        • 2.2.3 Avec l’éditeur du registre
      • 2.3 Le pare-feu
        • 2.3.1 Avec le panneau de configuration
        • 2.3.2 En ligne de commande
      • 2.4 Les dossiers et les fichiers
        • 2.4.1 Dossiers publics
        • 2.4.2 Dossier temporaire
        • 2.4.3 Documents Office
    • 3. Les informations distantes
      • 3.1 Configuration système
        • 3.1.1 Dossiers partagés
        • 3.1.2 Utilisateurs et groupes
      • 3.2 Configuration réseau
        • 3.2.1 Recherche du nom du serveur qui héberge un service
        • 3.2.2 Recherche de services avec PortQry de Microsoft
        • 3.2.3 Recherche de services avec Nmap
    • 4. Contre-mesures
  • Prendre le rôle administrateur ou système
    • 1. Utiliser un média d’installation Windows officiel ou une image de boot PXE
      • 1.1 Boot sur le système
      • 1.2 Modification du registre offline
      • 1.3 Utilisation du hack sur différents systèmes
      • 1.4 Contre-mesures
    • 2. Piéger une application avec les outils intégrés à Windows
      • 2.1 Prendre le rôle système sur sa machine ou son serveur
      • 2.2 Prendre le rôle système sur un serveur distant ou un contrôleur de domaine
      • 2.3 Devenir administrateur du domaine
      • 2.4 Contre-mesures
    • 3. Piéger un document Office
      • 3.1 Faire exécuter un script ou une application
      • 3.2 Contourner la sécurité des macros
      • 3.3 Contre-mesures
    • 4. Piéger un mail pour démarrer une application
      • 4.1 Envoyer un faux PDF depuis l’extérieur
      • 4.2 Envoyer un faux PowerPoint depuis l’intérieur
      • 4.3 Faire télécharger une application cachée et l’exécuter
      • 4.4 Désactiver SmartScreen
      • 4.5 Contre-mesures
  • Cryptage et CryptoLocker
    • 1. Introduction
    • 2. Deux principes de cryptage
    • 3. Utilisation du cryptage symétrique avec DPAPI
      • 3.1 Comment fonctionne DPAPI ?
      • 3.2 Crypter en utilisant DPAPI et PowerShell
      • 3.3 Crypter en utilisant DPAPI et Visual Studio
    • 4. Utilisation du cryptage asymétrique avec des certificats
      • 4.1 Crypter un fichier en utilisant EFS
      • 4.2 Crypter un fichier à l’aide d’un certificat
      • 4.3 Exporter un certificat et sa clé privée
      • 4.4 Supprimer les certificats du magasin
    • 5. Cryptoware
      • 5.1 Les bases d’un cryptoware utilisant EFS
      • 5.2 Les bases d’un cryptoware utilisant DPAPI
    • 6. Exemple de cryptage avec EFS, certificat et DPAPI
    • 7. Contre-mesures
  • Extraire, casser, changer un mot de passe
    • 1. Comment extraire un mot de passe sur une machine ou un contrôleur de domaine ?
      • 1.1 Outils d’extraction de mots de passe de session
        • 1.1.1 La SAM en détail
        • 1.1.2 Extraire les mots de passe de la SAM
        • 1.1.3 Extraire les mots de passe d’un contrôleur de domaine
      • 1.2 Outils d’extraction d'autres mots de passe
        • 1.2.1 Analyser le fonctionnement d’une application
        • 1.2.2 Récupérer le mot de passe d’une connexion sans fil stocké sur un PC
        • 1.2.3 Créer un outil de récupération d’une connexion sans fil
        • 1.2.4 Récupérer les mots de passe Wi-Fi avec un script
        • 1.2.5 Récupérer les mots de passe Office 365 stockés
        • 1.2.6 Les autres outils
      • 1.3 Contre-mesures
    • 2. Comment récupérer un mot de passe depuis le réseau ?
      • 2.1 Utilisation d’un proxy
        • 2.1.1 Configurer la cible
        • 2.1.2 Utiliser Burp Proxy
      • 2.2 Introduction aux certificats et à HTTPS
        • 2.2.1 Principe de HTTPS
        • 2.2.2 Demander un certificat web ou de signature de code
        • 2.2.3 Configurer Burp Proxy pour analyser HTTPS
        • 2.2.4 Installer un root CA avec les droits utilisateurs
      • 2.3 Script permettant d’écouter le clavier sur une page web
        • 2.3.1 La page web de réception
        • 2.3.2 Le code JavaScript
        • 2.3.3 L’ajout du script sur une page SharePoint
        • 2.3.4 L'injection du script dans une faille XSS
      • 2.4 Utiliser un faux site web copié
        • 2.4.1 Aspirer le site
        • 2.4.2 Piéger le site
      • 2.5 Redirection de ports, faux Wi-Fi et écoute du réseau
        • 2.5.1 Créer un faux Wi-Fi
        • 2.5.2 Configuration de la redirection de port
        • 2.5.3 Envoyer la cible sur notre site
        • 2.5.4 Écouter et analyser le trafic avec des outils internes
        • 2.5.5 Écouter et analyser le trafic avec des outils externes
      • 2.6 ARP poisoning sous Windows
        • 2.6.1 ARP, qu’est-ce que c’est ?
        • 2.6.2 ARP poisoning avec Cain & Abel
        • 2.6.3 Configurer Cain & Abel pour analyser le trafic HTTPS
        • 2.6.4 Utiliser Cain & Abel pour trouver le mot de passe d’un utilisateur du domaine
      • 2.7 Logiciels et moyens pour casser les mots de passe
        • 2.7.1 Type de cryptage
        • 2.7.2 Les principes du craquage de mots de passe
        • 2.7.3 Brute force
        • 2.7.4 Dictionnaire
        • 2.7.5 Rainbow table
        • 2.7.6 SQL
        • 2.7.7 Outils en ligne
        • 2.7.8 Utilisation de la carte graphique
      • 2.8 Contre-mesures
  • Fabriquer ses propres outils de hacking
    • 1. Introduction à .NET
      • 1.1 Comment compiler son application sans Visual Studio ?
    • 2. Forcer l’exécution d’une application
      • 2.1 Les moyens classiques
      • 2.2 Les moyens non conventionnels
    • 3. Exfiltrer des données en différentiel
      • 3.1 Utiliser un partage comme destination
      • 3.2 Configurer un serveur avec WebDAV comme destination
      • 3.3 Configurer SharePoint comme destination
      • 3.4 Créer l’application
      • 3.5 Compiler l’application
    • 4. Créer des fenêtres de mot de passe
      • 4.1 Principes de base
      • 4.2 Créer l’application pour Outlook
      • 4.3 Créer l’application pour IE
      • 4.4 Créer l’application pour une application de gestion
    • 5. Créer un keylogger
      • 5.1 Principes de base
      • 5.2 Créer l’application
      • 5.3 Compiler l’application
    • 6. Capturer l’écran
      • 6.1 Principes de base
      • 6.2 Créer l’application
      • 6.3 Compiler l'application
    • 7. Enregistrer le son
      • 7.1 Principes de base
      • 7.2 Créer l’application
      • 7.3 Compiler l'application
    • 8. Casser un mot de passe
      • 8.1 Principes de base
      • 8.2 Créer l’application
      • 8.3 Compiler l’application
      • 8.4 Utiliser le GPU
    • 9. Commander un PC à distance
      • 9.1 Principes de base
      • 9.2 Créer l’application
      • 9.3 Compiler l’application
    • 10. Détourner la sécurité de l’UAC
      • 10.1 Principe de base
      • 10.2 Extraire les icônes d’une application
      • 10.3 Signer le code
      • 10.4 Piéger l’application pour la cible
      • 10.5 Tester la modification
    • 11. Changer le code PIN BitLocker avec les droits utilisateurs
      • 11.1 Principes de base
      • 11.2 Créer un service Windows
      • 11.3 Compiler et installer un service Windows
      • 11.4 Créer l’application cliente
      • 11.5 Compiler l’application cliente
    • 12. Contre-mesures
  • Faire exécuter vos applications piégées
    • 1. Comprendre l’autre, ses besoins et ses envies
      • 1.1 La prise de décision
      • 1.2 Comprendre l’utilisateur
    • 2. Les besoins de l’utilisateur
      • 2.1 Le modèle de Maslow
      • 2.2 Le modèle de valeur d’inventaire de Shalom Schwartz
    • 3. Les techniques de manipulation
      • 3.1 Introduction à la manipulation
      • 3.2 Les suggestions verbales
    • 4. Création des étapes d’une attaque
      • 4.1 Envoyer un document Office piégé
      • 4.2 Envoyer une application piégée
    • 5. Contre-mesures
  • Outrepasser les restrictions logicielles
    • 1. Outrepasser les stratégies de groupe
      • 1.1 Le principe des stratégies de groupe
      • 1.2 Bloquer l’exécution des GPO
        • 1.2.1 Bloquer les stratégies de groupe d’utilisateur
        • 1.2.2 Bloquer les stratégies de groupe machine
      • 1.3 Contre-mesures
    • 2. Contourner les restrictions courantes
      • 2.1 L’explorateur Windows
        • 2.1.1 Le principe
        • 2.1.2 Le contournement pour explorer les fichiers
      • 2.2 Le registre
        • 2.2.1 Le principe
        • 2.2.2 Les contournements pour voir ou modifier le registre
      • 2.3 Le gestionnaire des tâches
        • 2.3.1 Le principe
        • 2.3.2 Les contournements pour voir, détruire ou créer un processus
      • 2.4 Gestion des fichiers avec FSRM
        • 2.4.1 Le principe
        • 2.4.2 Cacher un fichier à l’aide d’un autre document
        • 2.4.3 Cacher un fichier avec les flux alternatifs
        • 2.4.4 Trouver les flux alternatifs
      • 2.5 Exécuter d’autres applications que celles prévues sur un Terminal Server
        • 2.5.1 Le principe
        • 2.5.2 Le contournement avec un raccourci
        • 2.5.3 Le contournement avec un document Office
        • 2.5.4 Le contournement par le login
      • 2.6 Passerelle mail
        • 2.6.1 Le principe
        • 2.6.2 Le contournement pour exfiltrer des fichiers
      • 2.7 Proxy web
        • 2.7.1 Le principe
        • 2.7.2 Le contournement pour le chargement ou le téléchargement de fichiers
        • 2.7.3 Le contournement pour la navigation
      • 2.8 Contre-mesures
  • Prendre le contrôle à distance
    • 1. Prendre le contrôle d’une machine distante
      • 1.1 Utilisation des outils d’administration de Windows
        • 1.1.1 Installer Telnet Server
        • 1.1.2 Utiliser le client Telnet
        • 1.1.3 Utiliser PuTTY
      • 1.2 Utilisation d’une application NetCommand en .NET
        • 1.2.1 Créer une application serveur
        • 1.2.2 Compiler l’application
        • 1.2.3 Utiliser le serveur
        • 1.2.4 Se connecter sur le serveur
      • 1.3 Utilisation d’un outil de bureau à distance
        • 1.3.1 Le bureau à distance (RDP)
        • 1.3.2 VNC en connexion directe
        • 1.3.3 VNC en connexion inversée
      • 1.4 Contre-mesures
    • 2. Prendre le contrôle via des failles système ou applicatives
      • 2.1 Les vulnérabilités système et applicatives
        • 2.1.1 Base de données CVE
        • 2.1.2 Recherche de vulnérabilités avec Nessus
      • 2.2 Metasploit et Armitage
        • 2.2.1 Installer Metasploit sur Windows
        • 2.2.2 Installer Armitage sur Windows
        • 2.2.3 Analyser un réseau avec Armitage
        • 2.2.4 Utiliser une faille système ou applicative avec Armitage
        • 2.2.5 Attaquer depuis l’interface web de Metasploit
        • 2.2.6 Utiliser un faux site web copié avec Metasploit Pro
      • 2.3 Contre-mesures
  • Garder une porte ouverte
    • 1. Introduction aux portes dérobées actives et passives
    • 2. Conserver discrètement un accès à un serveur ou à un PC
      • 2.1 Écouteur Terminal Server
      • 2.2 Programme en .NET
    • 3. Conserver discrètement un accès à un serveur web ou de messagerie
      • 3.1 Avoir accès à toutes les boîtes mail d’un serveur Exchange
        • 3.1.1 Groupes de sécurité
        • 3.1.2 Ouverture d’une boîte mail
        • 3.1.3 PowerShell
      • 3.2 Modifier une application web pour conserver un accès depuis l’extérieur
        • 3.2.1 Ajouter un pool d’applications
        • 3.2.2 Ajouter une application web
        • 3.2.3 Ajouter une page web de commande
        • 3.2.4 Utiliser l’accès web PowerShell
      • 3.3 Contre-mesures
    • 4. Conserver discrètement un moyen de prendre le contrôle sur un PC ou un serveur
      • 4.1 Ajouter un protocole et piéger la navigation
        • 4.1.1 Modifier le registre
        • 4.1.2 Utiliser le changement
        • 4.1.3 Masquage du script
      • 4.2 Ajouter ou modifier une extension
        • 4.2.1 Modifier le registre
        • 4.2.2 Utiliser le changement
      • 4.3 Ajouter un certificat racine
      • 4.4 Cacher un compte utilisateur
        • 4.4.1 Cacher un utilisateur local
        • 4.4.2 Cacher un utilisateur dans Active Directory
      • 4.5 Contre-mesures
  • Se cacher et effacer ses traces
    • 1. Utiliser la virtualisation
      • 1.1 Hyper-V sur Windows 8 et les versions supérieures
        • 1.1.1 Installer Hyper-V
        • 1.1.2 Configurer Hyper-V
        • 1.1.3 Créer une machine virtuelle
        • 1.1.4 Usurper une adresse MAC
        • 1.1.5 PowerShell pour Hyper-V
      • 1.2 Les autres outils de virtualisation
        • 1.2.1 D’autres logiciels de virtualisation
        • 1.2.2 Copier un disque physique en disque virtuel
        • 1.2.3 Connecter/créer un disque virtuel directement sur Windows
        • 1.2.4 Empêcher l’accès à votre disque virtuel
        • 1.2.5 La virtualisation d’applications
      • 1.3 Contre-mesures
    • 2. Utiliser le compte système
      • 2.1 Utiliser le compte système directement
      • 2.2 Utiliser le compte système indirectement
      • 2.3 Contre-mesures
    • 3. Effacer les journaux
      • 3.1 Les journaux d’événements Windows
      • 3.2 Les journaux du pare-feu local
      • 3.3 Les journaux des services web
      • 3.4 Contre-mesures
  • Les contre-mesures techniques
    • 1. Les moyens intégrés au monde Microsoft
      • 1.1 Empêcher le boot du système
        • 1.1.1 SysKey
        • 1.1.2 Concept et prérequis BitLocker
        • 1.1.3 Stocker les clés de récupération dans Active Directory
        • 1.1.4 Activer BitLocker sur un ordinateur
        • 1.1.5 Configurer un code PIN
      • 1.2 Installer et configurer un contrôleur de domaine en lecture seule
        • 1.2.1 Créer la machine
        • 1.2.2 Configurer les mots de passe non répliqués
      • 1.3 Installer et configurer une autorité de certification
        • 1.3.1 Planification de l’installation
        • 1.3.2 Installation et configuration
        • 1.3.3 Modification et ajout de modèles de certificats
        • 1.3.4 Configurer le certificat Root sur les PC internes
        • 1.3.5 Utiliser les mots de passe pour protéger les clés privées
        • 1.3.6 Utiliser une virtual smart card pour protéger les clés privées
        • 1.3.7 Utiliser un module HSM pour protéger les clés privées
      • 1.4 Installer et configurer NAP
        • 1.4.1 Configurer le DHCP avec une liste blanche
        • 1.4.2 Installer les services pour NAP
        • 1.4.3 Configurer NAP pour utiliser IPsec sur les serveurs
        • 1.4.4 Configurer les clients pour supporter NAP
      • 1.5 Installer et configurer WSUS
        • 1.5.1 Installer WSUS
        • 1.5.2 Configurer les clients pour utiliser WSUS
      • 1.6 Les stratégies de groupe
        • 1.6.1 Configurer les comptes restreints
        • 1.6.2 Configurer la sécurité des mots de passe
        • 1.6.3 Configurer le pare-feu
        • 1.6.4 Configurer le contrôle de compte utilisateur
        • 1.6.5 Restriction du registre et des fichiers
      • 1.7 Configurer la restriction logicielle
        • 1.7.1 Autorisé ou bloqué par défaut ?
        • 1.7.2 Bloquer une application
        • 1.7.3 Bloquer les applications sur les médias amovibles
        • 1.7.4 Stratégie de blocage des applications
      • 1.8 La gestion des fichiers et des droits
        • 1.8.1 Les groupes de sécurité
        • 1.8.2 Les dossiers temporaires ou Temp
        • 1.8.3 Les partages de fichiers
        • 1.8.4 La gestion des fichiers avec FSRM
        • 1.8.5 La classification des fichiers
        • 1.8.6 Microsoft RMS
      • 1.9 Signer les macros VBA et les scripts PowerShell
        • 1.9.1 Demander un certificat
        • 1.9.2 Signer une macro VBA
        • 1.9.3 Signer un script PowerShell
        • 1.9.4 Autoriser seulement l’exécution d’objets signés
      • 1.10 Outils d’audit et de sécurité Microsoft
        • 1.10.1 Outils d’audit
        • 1.10.2 Outils de sécurité
    • 2. Configurer une authentification forte
      • 2.1 Renforcer l’authentification de Windows avec un OTP
        • 2.1.1 Installer et utiliser la version autonome d’otpOne
        • 2.1.2 Installer et configurer la version professionnelle d’optOne
      • 2.2 Garantir l’identité lors de l’enrôlement de l’OTP
      • 2.3 Renforcer l’authentification des applications avec un OTP
      • 2.4 Renforcer la sécurité des dossiers partagés avec un OTP
      • 2.5 Renforcer l’authentification de Keepass avec un OTP
      • 2.6 Utiliser le SDK intégré avec C# et PowerShell
      • 2.7 Renforcer l’authentification ADFS et VPN
    • 3. Les autres moyens techniques
      • 3.1 La dissociation
        • 3.1.1 Dissociation des réseaux physiques
        • 3.1.2 Utilisation de VLAN
        • 3.1.3 Antivirus
        • 3.1.4 Pare-feu logiciel
        • 3.1.5 Pare-feu physique
      • 3.2 Outils de monitoring et de surveillance
        • 3.2.1 IDS et IPS
        • 3.2.2 Surveillance des systèmes et des éléments de sécurité
      • 3.3 Outils d’audit et de test de vulnérabilités
        • 3.3.1 Logiciels personnels
        • 3.3.2 Logiciels d’entreprise
  • La gouvernance des systèmes d’information
    • 1. Les enjeux de la gouvernance
    • 2. L’impact et les conséquences de l’internal hacking sur la gouvernance
    • 3. Un référentiel qui peut nous aider
      • 3.1 Norme ou référentiel
      • 3.2 COBIT, Val IT et Risk IT
    • 4. Mettre en œuvre la gouvernance des SI à l’aide de COBIT
      • 4.1 Le cadre général
      • 4.2 Qu’est-ce qu’un objectif de contrôle ?
      • 4.3 Le processus « Mettre en place une gouvernance des SI »
        • 4.3.1 Mise en place d’un cadre de gouvernance des SI - SE4.1
        • 4.3.2 Alignement stratégique - SE4.2
        • 4.3.3 Apport de valeur - SE4.3
        • 4.3.4 Gestion des ressources - SE4.4
        • 4.3.5 Gestion des risques - SE4.5
        • 4.3.6 Mesure de la performance - SE4.6
        • 4.3.7 Assurance indépendante - SE4.7
      • 4.4 Par où commencer ?
        • 4.4.1 Niveau de maturité
        • 4.4.2 Processus de départ
    • 5. Gérer le risque
      • 5.1 Définitions
      • 5.2 L’estimation d’un risque
      • 5.3 Les facteurs de risque
      • 5.4 La classification d’un risque
      • 5.5 Le traitement d’un risque
      • 5.6 Les autres éléments de gestion des risques
    • 6. Traiter l’internal hacking du point de vue de la gouvernance
      • 6.1 La gestion des administrateurs
      • 6.2 La gestion des utilisateurs
      • 6.3 La gestion des systèmes
      • 6.4 La gestion des applications
      • 6.5 La gestion de l’information
      • 6.6 La gestion des problèmes et des incidents
      • Index

Auteur

Philippe KAPFEREn savoir plus

Philippe KAPFER est Architecte Système et Sécurité depuis plusieurs années. Il détient un Master en Management de la sécurité des systèmes d’information, les certifications CSH on Windows (Certified System Hacker on Windows), ECSA (Ec-Council Certified Security Analyst) et CEH (Certified Ethical Hacker), propres à la sécurité, ainsi que les certifications Microsoft depuis les versions 2000 de Windows Server. Son poste et ses missions autour de la sécurité l'ont conduit à accepter la réalité des attaques internes dans un environnement Windows d'entreprise et il espère par ce livre en faire prendre conscience à un maximum de responsables Sécurité pour mettre en place des contre-mesures efficaces.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 494 pages
  • Parution août 2017
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-00854-2
    • EAN : 9782409008542
    • Ref. ENI : EP2INTH
  • Niveau Expert
  • Parution août 2017
    • HTML
    • ISBN : 978-2-409-01014-9
    • EAN : 9782409010149
    • Ref. ENI : LNEP2INTH

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (273 Ko)