Sécurité informatique Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e éd.)
Ce livre sur la sécurité
informatique (et le ethical
hacking) s'adresse à tout informaticien sensibilisé au concept
de la sécurité informatique mais novice ou débutant dans le domaine de la
sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur
aux techniques des attaquants pour lui apprendre
comment se défendre.
Cette nouvelle édition tient compte de l'actualité
en matière de sécurité informatique et voit l'apparition de
deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et
du Black Market.
L'ouvrage commence par une définition précise des différents types de hackers et de
leurs objectifs. Les auteurs présentent la méthodologie d'une
attaque et les moyens de repérer
les failles par lesquelles s'insérer dans un système. Le
chapitre sur le Social
Engineering, ou manipulation sociale, illustre pourquoi les
failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes,
élément essentiel avant de lancer une attaque, est largement développée. Arrive
le cœur du sujet avec les failles
physiques, qui permettent un accès direct aux ordinateurs
visés, ainsi que les failles
réseaux et Wi-Fi, illustrées avec à chaque fois des
propositions de contre-mesures. La sécurité
sur le web est également traitée et les failles courantes identifiées
à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur
ses propres systèmes. L'objectif est toujours d'identifier les failles
possibles pour ensuite mettre
en place la stratégie de protection adaptée. Viennent ensuite
les failles systèmes
sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes et
les failles applicatives
introduisant quelques éléments pour se familiariser au langage assembleur et
ainsi mieux comprendre les possibilités d'attaque. Suivent des chapitres sur le
Forensic,
les Box,
omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques
sont traités dans un dernier chapitre qui intègre notamment les dispositions du
Règlement européen sur la Protection des Données (RGPD/GDPR).
Les auteurs de ce livre composent une équipe de personnes de conviction qui se
donnent pour mission de rendre la sécurité informatique accessible à tous :
"apprendre
l'attaque pour mieux se défendre" est leur adage. Hackers
blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance
underground.
Les chapitres du livre :
Introduction et définitions – Méthodologie d'une attaque – Éléments d
ingénierie sociale – Les failles physiques – Prise d empreinte ou informations
Gathering – -La sécurité des communications sans fil – Les failles réseau – Les
failles web – Les failles système – Les failles applicatives – Forensic – La
sécurite des box – Les failles matérielles – Black Market – Risques juridiques
et solutions
ACISSI ACISSI (Audit,
Conseil, Installation et Sécurisation des Systèmes d'Information) est une
association à but non lucratif qui forme et conseille sur les enjeux de la
sécurité informatique. Les auteurs de ce livre, chacun détenteur d'une
spécialité, participent bien sûr à la vie de l'association. |

Internal Hacking Contre-mesures en environnement Windows (2e édition)
Ce livre s'adresse aux Administrateurs
de Systèmes Windows, aux Responsables
Sécurité mais aussi aux Développeurs
passionnés de sécurité informatique. Il a pour objectif
d'apprendre à mieux connaître les risques d'attaques internes, à la portée de
simples utilisateurs, et donc de
favoriser la mise en place de contre-mesures qui,
obligatoirement, augmenteront la sécurité face aux attaques externes.
En effet, différentes études montrent que le système informatique d'une
entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et
repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi,
des techniques de hacking sont régulièrement employées à ces fins.
L'auteur décrit par exemple comment
devenir administrateur sur un poste client ou un serveur (quand
on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe,
prendre le contrôle à
distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions
logicielles, créer un cryptoware... Les moyens mis en œuvre
utilisent les ressources
internes ainsi que
les logiciels phares du piratage en environnement Windows. Les
lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus
et contourner les moyens
de protection classiques mis en place.
Face à ces risques, l'auteur décrit les contre-mesures
techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l’authentification par OTP...
Il initie aussi le lecteur à une bonne
gouvernance des systèmes pour lui donner les moyens de mieux
protéger son système d'information. Il le guide sur la mise en place d'un protocole de
sécurité et l'adoption de
règles simples pour augmenter la résistance de ses environnements.
Presque tous les changements préconisés et mis en place seront également
bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et
efficace.
Des éléments complémentaires sont en téléchargement sur cette page.
Les chapitres du livre :
Avant-propos – Introduction – Recherche d'informations – Prendre le rôle
administrateur ou système – Extraire, casser, changer un mot de passe –
Cryptage et CryptoLocker – Faire exécuter vos applications piégées –
Outrepasser les restrictions logicielles – Prendre le contrôle à distance –
Garder une porte ouverte – Se cacher et effacer ses traces – Les contre-mesures
techniques – La gouvernance des systèmes d'information
Philippe KAPFER Philippe KAPFER est Architecte Système et Sécurité depuis plusieurs années. Il détient un Master en Management de la sécurité des systèmes d’information, les certifications CSH on Windows (Certified System Hacker on Windows), ECSA (Ec-Council Certified Security Analyst) et CEH (Certified Ethical Hacker), propres à la sécurité, ainsi que les certifications Microsoft depuis les versions 2000 de Windows Server. Son poste et ses missions autour de la sécurité l'ont conduit à accepter la réalité des attaques internes dans un environnement Windows d'entreprise et il espère par ce livre en faire prendre conscience à un maximum de responsables Sécurité pour mettre en place des contre-mesures efficaces. |
