Outils pour utilisateurs

Outils du site


issue111:critique_litteraire

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue111:critique_litteraire [2016/08/10 09:18] d52frissue111:critique_litteraire [2016/08/15 13:49] (Version actuelle) andre_domenech
Ligne 13: Ligne 13:
 Wiley : ISBN: 978-1-119-27765-1 Wiley : ISBN: 978-1-119-27765-1
  
-Ayant reçu ce livre et en voyant qu'il était très, très mince, je me suis demandé s'il y aurait suffisamment de détails dans les sujets traités pour en faire un bon livre. En bien, selon le dicton, on trouve les meilleures choses dans les plus petits écrins et c'est le cas de ce livre.+Ayant reçu ce livre et en voyant qu'il était très, très mince, je me suis demandé s'il y aurait suffisamment de détails dans les sujets traités pour en faire un bon livre. Eh bien, selon le dicton, on trouve les meilleures choses dans les plus petits écrins et c'est le cas de ce livre.
  
-Chris Binnie fait un travail formidable en créant une présentation bien organisée et complète du sujet complexe qu'est la sécurité sous Linux. Dès le début, il annonce que ce livre n'est pas destiné à tout le monde. En fait, il utilise les termes « des admins de bon niveau, des hackers de logiciels et d'autres professionnels dans l'informatique ». Cela ne veut cependant pas dire que personne d'un niveau « normal » ne pourrait pas faire des recherches sur un sujet spécifique, puis passer au livre de Chris pour des informations d'un niveau plus avancé.+Chris Binnie fait un travail formidable en créant une présentation bien organisée et complète du sujet complexe qu'est la sécurité sous Linux. Dès le début, il annonce que ce livre n'est pas destiné à tout le monde. En fait, il utilise les termes « des admins de bon niveau, des hackers de logiciels et d'autres professionnels dans l'informatique ». Cela ne veut cependant pas dire qu'une personne d'un niveau « normal » ne pourrait pas faire des recherches sur un sujet spécifique, puis passer au livre de Chris pour des informations d'un niveau plus avancé.
  
 **Well laid out, the book provides information on both system AND network level hacks that you might encounter, and provides information on how to mitigate the potential damage as well as some software packages to help out that you might have not heard of. **Well laid out, the book provides information on both system AND network level hacks that you might encounter, and provides information on how to mitigate the potential damage as well as some software packages to help out that you might have not heard of.
Ligne 25: Ligne 25:
 Bien ordonné, ce livre fournit des informations sur des pirates système ET réseau que vous pourriez rencontrer, et vous donne des informations sur comment atténuer les dommages potentiels, ainsi que sur quelques paquets de logiciels qui pourraient vous aider et dont vous n'avez sans doute jamais entendu parler. Bien ordonné, ce livre fournit des informations sur des pirates système ET réseau que vous pourriez rencontrer, et vous donne des informations sur comment atténuer les dommages potentiels, ainsi que sur quelques paquets de logiciels qui pourraient vous aider et dont vous n'avez sans doute jamais entendu parler.
  
-Les sujets traités comprend des choses comme comment rendre votre serveur invisible sans interrompre ses services, comment utiliser les outils préférés des pirates contre eux, l'apprentissage des méthodes employées par les pirates pour identifier les faiblesses de votre système, comment se défendre contre les maliciels et les attaques DDoS et plus encore... et tout cela dans 126 pages.+Les sujets traités comprennent des choses comme comment rendre votre serveur invisible sans interrompre ses services, comment utiliser les outils préférés des pirates contre eux, l'apprentissage des méthodes employées par les pirates pour identifier les faiblesses de votre système, comment se défendre contre les maliciels et les attaques DDoS et plus encore... et tout cela dans 126 pages.
  
 J'ai appris une quantité énorme de trucs et astuces dans ce livre et je suis heureux de lui donner 5 étoiles sur 5. J'ai appris une quantité énorme de trucs et astuces dans ce livre et je suis heureux de lui donner 5 étoiles sur 5.
Ligne 48: Ligne 48:
 Chapitre 1 : Invisibility Cloak (Une cape d'invisibilité) Chapitre 1 : Invisibility Cloak (Une cape d'invisibilité)
 Chapitre 2 : Digitally Fingerprint Your Files (Donner à vos fichiers une empreinte digitale) Chapitre 2 : Digitally Fingerprint Your Files (Donner à vos fichiers une empreinte digitale)
-Chapitre 3 : Twenty-First Century Netcat (Un hipster du Net pour le 21ième siècle)+Chapitre 3 : Twenty-First Century Netcat (Un hipster du Net pour le 21e siècle)
 Chapitre 4 : Denying Service (Refuser du service) Chapitre 4 : Denying Service (Refuser du service)
 Chapitre 5 : Nping Chapitre 5 : Nping
 Chapitre 6 : Logging Reconnoiters (Tenir un journal des reconnaissances) Chapitre 6 : Logging Reconnoiters (Tenir un journal des reconnaissances)
 Chapitre 7 : Nmap's Prodigious NSE (L'entreprise prodigieuse de services du numérique de Nmap) Chapitre 7 : Nmap's Prodigious NSE (L'entreprise prodigieuse de services du numérique de Nmap)
-Chapitre 8 : malware Detection (La détection des maliciels)+Chapitre 8 : Malware Detection (La détection des maliciels)
 Chapitre 9 : Password Cracking with Hashcat (Le décodage des mots de passe avec Hashcat) Chapitre 9 : Password Cracking with Hashcat (Le décodage des mots de passe avec Hashcat)
 Chapitre 10 : SQL Injection Attacks (Des attaques par injection contre SQL) Chapitre 10 : SQL Injection Attacks (Des attaques par injection contre SQL)
 Index Index
issue111/critique_litteraire.1470813483.txt.gz · Dernière modification : 2016/08/10 09:18 de d52fr