Outils pour utilisateurs

Outils du site


issue111:critique_litteraire

Linux Server Security - Hack and Defend Chris Binnie 126 pages Wiley : ISBN: 978-1-119-27765-1 When I got this book, I looked at the fact that it is so thin and wondered if there would be enough covered in sufficient detail to make this a good book. Well, as they say, good things come in small packages and it’s true with this book. Chris Binnie does a wonderful job taking the complex subject of Linux security into a comprehensive narrative. He states, right up front, that this book is not for everyone. In fact, he uses the phrase “mid-level admins, software hackers, and other IT professionals”. This however, doesn’t mean that a “normal” level person couldn’t do some research on a particular subject of interest, and then jump to Chris’s book for some higher level information.

Linux Server Security - Hack and Defend (La sécurité d'un serveur Linux - pirater et défendre) Chris Binnie 126 pages Wiley : ISBN: 978-1-119-27765-1

Ayant reçu ce livre et en voyant qu'il était très, très mince, je me suis demandé s'il y aurait suffisamment de détails dans les sujets traités pour en faire un bon livre. Eh bien, selon le dicton, on trouve les meilleures choses dans les plus petits écrins et c'est le cas de ce livre.

Chris Binnie fait un travail formidable en créant une présentation bien organisée et complète du sujet complexe qu'est la sécurité sous Linux. Dès le début, il annonce que ce livre n'est pas destiné à tout le monde. En fait, il utilise les termes « des admins de bon niveau, des hackers de logiciels et d'autres professionnels dans l'informatique ». Cela ne veut cependant pas dire qu'une personne d'un niveau « normal » ne pourrait pas faire des recherches sur un sujet spécifique, puis passer au livre de Chris pour des informations d'un niveau plus avancé.

Well laid out, the book provides information on both system AND network level hacks that you might encounter, and provides information on how to mitigate the potential damage as well as some software packages to help out that you might have not heard of. Subjects covered include things like making your server invisible without disrupting services, how to turn the hacker’s favorite tools against them, learning how hackers identify your system’s weak points, how to defend against malware and DDoS attacks, and more…all packed into 126 pages. I learned a tremendous amount of tips and tricks from this book and am happy to give it 5 out of 5 stars.

Bien ordonné, ce livre fournit des informations sur des pirates système ET réseau que vous pourriez rencontrer, et vous donne des informations sur comment atténuer les dommages potentiels, ainsi que sur quelques paquets de logiciels qui pourraient vous aider et dont vous n'avez sans doute jamais entendu parler.

Les sujets traités comprennent des choses comme comment rendre votre serveur invisible sans interrompre ses services, comment utiliser les outils préférés des pirates contre eux, l'apprentissage des méthodes employées par les pirates pour identifier les faiblesses de votre système, comment se défendre contre les maliciels et les attaques DDoS et plus encore… et tout cela dans 126 pages.

J'ai appris une quantité énorme de trucs et astuces dans ce livre et je suis heureux de lui donner 5 étoiles sur 5.

Table of Contents Preface Introduction Chapter 1: Invisibility Cloak Chapter 2: Digitally Fingerprint Your Files Chapter 3: Twenty-First-Century Netcat Chapter 4: Denying Service Chapter 5: Nping Chapter 6: Logging Reconnoiters Chapter 7: Nmap’s Prodigious NSE Chapter 8: Malware Detection Chapter 9: Password Cracking with Hashcat Chapter 10: SQL Injection Attacks Index

Table des matières Préface Chapitre 1 : Invisibility Cloak (Une cape d'invisibilité) Chapitre 2 : Digitally Fingerprint Your Files (Donner à vos fichiers une empreinte digitale) Chapitre 3 : Twenty-First Century Netcat (Un hipster du Net pour le 21e siècle) Chapitre 4 : Denying Service (Refuser du service) Chapitre 5 : Nping Chapitre 6 : Logging Reconnoiters (Tenir un journal des reconnaissances) Chapitre 7 : Nmap's Prodigious NSE (L'entreprise prodigieuse de services du numérique de Nmap) Chapitre 8 : Malware Detection (La détection des maliciels) Chapitre 9 : Password Cracking with Hashcat (Le décodage des mots de passe avec Hashcat) Chapitre 10 : SQL Injection Attacks (Des attaques par injection contre SQL) Index

issue111/critique_litteraire.txt · Dernière modification : 2016/08/15 13:49 de andre_domenech