Aller au contenu

Utilisateur:Xioth/Bibliothèque

Une page de Wikipédia, l'encyclopédie libre.

Informatique[modifier | modifier le code]

Auteur Titre ISBN-10 Année Nb Page Suivi Appréciation Possédé
Andrew Tanenbaum Réseaux, 5e Edition 2744075213 2011 970
0 %
Non Noté Non
Solange Ghernaouti-Hélie Sécurité informatique et réseaux, 4e Edition 2100599127 2013 384
0 %
Non Noté Non
Acissi Sécurité informatique - Ethical Hacking, 3e Edition 2746075555 2012 733
0 %
Non Noté Non
David Daniel Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni Metasploit Sécurité & hacking - Le guide du pentesteur 2744025976 2013 332
100 %
Très bon Oui
Patrick Engebretson Les bases du Hacking 2744025984 2013 240
100 %
Très bon Oui
Franck Ebel Hacking et Forensic - Développez vos propres outils en Python 2746074028 2012 357
0 %
Non noté Non
Olivier Hersent, David Gurle, Jean-François Petit L'essentiel de la VoIP 2100509373 2007 338
0 %
Non noté Non
Andrew Tanenbaum Architecture de l'ordinateur : Cours et exercices 210005158X 2001 638
0 %
Non noté Non
Éric Filiol Les virus informatiques : théorie, pratique et applications 2287981993 2009 575
0 %
Non noté Oui
Jon Erickson Hacking : The Art of Exploitation, 2nd Edition 1593271441 2008 488
23,57 %
Excellent! Oui (PDF)
Dafydd Stuttard, Marcus Pinto The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, 2nd Edition 1118026470 2011 912
0 %
Non noté Oui (PDF)
Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte The Shellcoder's Handbook: Discovering and Exploiting Security Holes 047008023X 2007 744
0 %
Non noté Oui (PDF)
Shon Harris, Allen Harper, Jonathan Ness, Chris Eagle, Terron Williams, Gideon Lenkey Gray Hat Hacking - The Ethical Hackers Handbook, 3rd Edition 0071742557 2011 720
0 %
Non noté Oui (PDF)
Mark Russinovich, David A. Solomon, Alex Ionescu Windows Internals, 6th Edition, Part 1 0735648735 2012 752
0 %
Non noté Oui (PDF)
Mark Russinovich, David A. Solomon, Alex Ionescu Windows Internals, 6th Edition, Part 2 0735665877 2012 672
0 %
Non noté Oui (PDF)

Critiques Personnelles[modifier | modifier le code]

Les Bases du Hacking de Patrick Engebretson[modifier | modifier le code]

Ce livre est exactement ce que peut rechercher un débutant. Des bases simples et solides.
En effet, le livre reprend le Modèle "PTES" (Penetration Testing Execution Standard), en le simplifiant pour être plus abordable.
Il permet aussi de découvrir de nouveaux logiciels, souvent très utiles, et de les manipuler suffisamment pour être capable de se débrouiller par la suite, en cherchant un peu.
En bref, c'est un livre que je conseille vivement à tout les débutants en Sécurité Informatique, cependant, bien que sa lecture soit agréable, les lecteurs avertis n'apprendront probablement pas grand chose.

Oh ! Et ne vous attendez pas à rooter énormément de machine par le simple fait de lire ce livre. Il permet juste de se construire une bonne base de connaissance sur le sujet ! :)

Metasploit Sécurité & hacking - Le guide du pentesteur de David Daniel Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni[modifier | modifier le code]

Ce livre reprend les principaux chapitres de "Les bases du Hacking" de Patrick Engebretson, et permet aussi de cerner en détail toutes les fonctionnalités du framework Metasploit.
Cependant, pour un débutant, certains passages, notamment sur les Shellcodes, pourraient s'avérer un peu compliqué à comprendre.
Il n'en reste pas moins un excellent livre, que toute personne intéressée par la Sécurité Informatique devrait lire au moins une fois, même par simple curiosité !