E-booksFrSécurité des réseaux

COMMENT DEVENIR UN HACKER ETHIQUE

La sécurité informatique, un domaine important à notre époque est encore trop
souvent laissé de côté par des entreprises ou des particuliers jusqu’au jour où ils
s’aperçoivent que leurs systèmes ont été visités par un pirate informatique, que leurs
données confidentielles (logins, mots de passe, informations bancaires, feuilles de
paie…) ont été dérobées ou copiées, qu’ils étaient espionnés…
J’ai écrit ce livre dans le but de fournir un guide des armes nécessaires pour la
sécurisation des réseaux et des systèmes en montrant et expliquant les armes, outils et
techniques des pirates. Il n’a pas la prétention d’être une référence en la matière car
un tel ouvrage ne ferait pas moins de 3000 pages et devrait être mis à jours chaque
semaine.
Certaines personnes seront bien sur contre la publication d’un tel ouvrage car elle
développe et décrit les techniques qu’utilisent les pirates et peut inciter les lecteurs à
pirater des systèmes. Ils n’ont pas tord. Mais qu’ils sachent que ce livre a pour but
premier d’aider les internautes et les administrateurs à sécuriser leurs réseaux et les
systèmes.

A qui est adressé ce livre

Ce livre est adressé à toute personne intéressée par la sécurité informatique ou par le
hacking que l’on dit « éthique ».
Il est aussi adressé aux personnes administrant des réseaux et devant les sécuriser. Les
hackers et les professionnels de la sécurité informatique pourront peut-être y trouver
un guide condensé des techniques d’attaques sur les réseaux, les systèmes, les
logiciels et sur les systèmes cryptographique.

Version numérique:

Mourad ELGORMA

Fondateur de summarynetworks, passionné des nouvelles technologies et des métiers de Réseautique , Master en réseaux et système de télécommunications. ,j’ai affaire à Pascal, Delphi, Java, MATLAB, php …Connaissance du protocole TCP / IP, des applications Ethernet, des WLAN …Planification, installation et dépannage de problèmes de réseau informatique……Installez, configurez et dépannez les périphériques Cisco IOS. Surveillez les performances du réseau et isolez les défaillances du réseau. VLANs, protocoles de routage (RIPv2, EIGRP, OSPF.)…..Manipuler des systèmes embarqués (matériel et logiciel ex: Beaglebone Black)…Linux (Ubuntu, kali, serveur Mandriva Fedora, …). Microsoft (Windows, Windows Server 2003). ……Paquet tracer, GNS3, VMware Workstation, Virtual Box, Filezilla (client / serveur), EasyPhp, serveur Wamp,Le système de gestion WORDPRESS………Installation des caméras de surveillance ( technologie hikvision DVR………..). ,

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *