1. Livres et vidéos
  2. Sécurité informatique - Coffret de 2 livres - Mieux comprendre les attaques et sécuriser l'informatique industrielle (2e édition)

Sécurité informatique - Coffret de 2 livres Mieux comprendre les attaques et sécuriser l'informatique industrielle (2e édition)

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et particulièrement dans le domaine de l'informatique industrielle.
1224 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.



Un livre de la collection Epsilon
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (5e édition)

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque, est largement développée. Arrive le cœur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Les chapitres du livre :
Introduction et définitions – Méthodologie d'une attaque – Éléments d'ingénierie sociale – Les failles physiques - Prise d'empreinte ou Information Gathering – La sécurité des communications sans fil – Les failles réseau – Les failles web – Les failles système – Les failles applicatives – Forensic – La sécurité des box – Les failles matérielles – Black Market - Risques juridiques et solutions



Un livre de la collection Epsilon
Cyberdéfense - La sécurité de l'informatique industrielle (domotique, industrie, transports)

Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc. Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports.

Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de  recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent). Enfin, un chapitre montrera les protocoles et failles des moyens de transport ferroviaires.

Dans la lignée du livre Ethical Hacking dans la même collection, les auteurs de ce livre sur la Cyberdéfense ont à cœur d'alerter chacun sur la sécurité de l'informatique industrielle : "apprendre l'attaque pour mieux se défendre" est toujours leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Les chapitres du livre :
Introduction – Les systèmes industriels – Les techniques de prise d'empreintes – Les différentes menaces possibles – Les protocoles utilisés et leurs faiblesses – Création d'outils avec Python – Prise en main de Scapy - D'autres outils utiles – Les systèmes domotiques – Les réseaux et protocoles ferroviaires

Table des matières

Consulter la table des matières au format pdf

Auteurs

ACISSIEn savoir plus

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique. Les auteurs de ce livre sont bien sûr membres actifs de l'association, chacun détenteur d'une spécialité, et forment une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground.

Damien BANCALEn savoir plus

Damien BANCAL : Journaliste spécialiste des questions de cybersécurité depuis 1989, fondateur du blog de référence internationale Zataz.com, Intervenant pour le module sécurité Web de la licence CDAISI de l'université de Valenciennes et pour l'École Européenne d'Intelligence Économique. Commandant de réserve de la Gendarmerie Nationale, groupe Cyberdéfense.

David DUMASEn savoir plus

David DUMAS : Officier de carrière dans l'armée de Terre (Commandant), coordonnateur des systèmes d'information et de communication et adjoint Sécurité des Systèmes d'information à l'état-major de l'armée de Terre.

David PucheEn savoir plus

Diplômé d'un master TNSID de l'Université de Valenciennes, développeur expérimenté, cofondateur de la société DRASTIC. Auteur des outils utilisés par ACISSI pour les audits. La sécurité applicative et système est son domaine.

Franck EBELEn savoir plus

Enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité, Franck EBEL est expert en failles applicatives. Il a créé la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Il est aussi Président de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l'AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.

Frédéric VICOGNEEn savoir plus

Frédéric VICOGNE : Enseignant en électronique, informatique et numérique. Responsable du module gestion et administration Linux de la licence CDAISI. Concepteur hardware et software de circuits numériques 32 bits. Spécialiste en radio-transmission numérique.

Guillaume FORTUNATO En savoir plus

Guillaume FORTUNATO : Certifié CEHv7, Administrateur IAM (Identity Access Management), Guillaume réalise régulièrement des audits de sécurité informatique. Ses domaines de compétences dans ce domaine sont les Box, la VoIP et les failles réseau.

Jérôme HennecartEn savoir plus

Ancien chef de département Mesures physiques de l'IUT de Valenciennes, enseignant, formateur en sécurité informatique. Le Web et ses faiblesses constituent sa spécialisation. Pigiste pour la presse spécialisée en sécurité informatique.

Joffrey CLARHAUTEn savoir plus

Joffrey CLARHAUT : Enseignant-Chercheur à l'université de Valenciennes. Expert en automatique, en informatique industrielle et en sécurité/sûreté de fonctionnement des systèmes dynamiques.

Laurent SCHALKWIJK En savoir plus

Laurent SCHALKWIJK est formateur auprès d'étudiants en Belgique et en France et consultant indépendant sur les technologies réseau et sur la sécurité informatique. Il est certifié Cisco CCNP et instructeur d'instructeurs Cisco CCNA.

Marion AGÉEn savoir plus

Développeuse web et multimedia depuis 2007. Responsable de la traduction francophone officielle Gentoo/Linux. Pigiste pour la presse spécialisée en sécurité informatique.

Nicolas CROCFEREn savoir plus

Diplômé Expert en Sécurité des Systèmes d'Information (titre de niveau I enregistré au RNCP). Développeur indépendant, il s'intéresse de près au Cloud Computing ainsi qu'à la sécurité du web.

Nicolas DUPOTYEn savoir plus

Nicolas DUPOTY : Diplômé de la licence professionnelle CDAISI, Étudiant en master CDSI, Formateur en sécurité informatique et Co-organisateur du Hacknowledge Contest.

Raphaël RAULTEn savoir plus

Avocat au sein du cabinet BRM Avocats, diplômé de l'EDHEC Business School, membre de l'Association Française des Correspondants aux Données Personnelles (AFCDP) et chargé d'enseignement au sein de la licence professionnelle CDAISI et de l'Institut d'Administration des Entreprises (IAE) de Lille.

Robert CrocferEn savoir plus

Ingénieur d'études RF et Administrateur réseaux à l'Université de Valenciennes. Les faiblesses physiques et réseaux sont ses domaines de compétences dans la sécurité informatique. Pigiste pour la presse spécialisée en sécurité informatique.

Sébastien LassonEn savoir plus

Spécialiste de la sécurité matérielle des systèmes (carte à puces, carte magnétique, RFID, etc...). Développeur Web indépendant. Il démonte et analyse tous les systèmes qui lui tombent sous la main et fait de l'étude de ceux-ci sa spécificité.

Caractéristiques

  • Niveau Expert
  • Nombre de pages 1224 pages
  • Parution mars 2018
    • Coffret - 17 x 21 cm
    • ISBN : 978-2-409-01288-4
    • EAN : 9782409012884
    • Ref. ENI : COEP2SECCYB
  • Niveau Expert
  • Parution mars 2018
    • HTML
    • ISBN : 978-2-409-01302-7
    • EAN : 9782409013027
    • Ref. ENI : LNCOEP2SECCYB

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (EPCYB) - 69,7 Ko