Campus Press , Référence - Systèmes et Réseaux Malicorne sur Sarthe, 72, Pays de la Loire, France 2001 Book condition, Etat : Bon broché, sous couverture imprimée éditeur bleu et blanche, illustrée d'une photographie floutée d'une personne dans les tons rouge petit In-4 épais 1 vol. - 795 pages
1ere traduction en français, 2001 Contents, Chapitres : Table, xvi, Texte, 779 pages - Introduction - Les techniques des pirates et leurs motivations - La collecte des informations - Les attaques par usurpation - Le détournement de session - Les attaques par déni de service - Les attaques par débordement de tampon - La sécurité par mots de passe - Les logiciels craqueurs de mots de passe pour Microsoft NT, pour Unix - Les fondamentaux de Microsoft NT - Exploits spécifiques à Windows NT - Les principes fondamentaux d'UNIX - Les exploits particuliers à Unix - La préservation des données, backdoors et troyens - La dissimulation des traces - Les autres types d'attaques - Les dix vulnérabilités majeures du classement du SANS - Quelques scénarios d'intrusion - Conclusion - Ressources et index couverture à peine jaunie, avec d'infimes traces de pliures aux coins des plats, sans gravité, sinon tres bon état, intérieur frais et propre, cette édition du livre d'Eric Cole (un expert de la CIA) date un peu (2001), mais les principes et les techniques n'ont guère changé