Utilisateur:Xioth/Bibliothèque
Informatique[modifier | modifier le code]
Auteur | Titre | ISBN-10 | Année | Nb Page | Suivi | Appréciation | Possédé |
---|---|---|---|---|---|---|---|
Andrew Tanenbaum | Réseaux, 5e Edition | 2744075213 | 2011 | 970 | 0 % |
Non Noté | Non |
Solange Ghernaouti-Hélie | Sécurité informatique et réseaux, 4e Edition | 2100599127 | 2013 | 384 | 0 % |
Non Noté | Non |
Acissi | Sécurité informatique - Ethical Hacking, 3e Edition | 2746075555 | 2012 | 733 | 0 % |
Non Noté | Non |
David Daniel Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni | Metasploit Sécurité & hacking - Le guide du pentesteur | 2744025976 | 2013 | 332 | 100 % |
Très bon | Oui |
Patrick Engebretson | Les bases du Hacking | 2744025984 | 2013 | 240 | 100 % |
Très bon | Oui |
Franck Ebel | Hacking et Forensic - Développez vos propres outils en Python | 2746074028 | 2012 | 357 | 0 % |
Non noté | Non |
Olivier Hersent, David Gurle, Jean-François Petit | L'essentiel de la VoIP | 2100509373 | 2007 | 338 | 0 % |
Non noté | Non |
Andrew Tanenbaum | Architecture de l'ordinateur : Cours et exercices | 210005158X | 2001 | 638 | 0 % |
Non noté | Non |
Éric Filiol | Les virus informatiques : théorie, pratique et applications | 2287981993 | 2009 | 575 | 0 % |
Non noté | Oui |
Jon Erickson | Hacking : The Art of Exploitation, 2nd Edition | 1593271441 | 2008 | 488 | 23,57 % |
Excellent! | Oui (PDF) |
Dafydd Stuttard, Marcus Pinto | The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, 2nd Edition | 1118026470 | 2011 | 912 | 0 % |
Non noté | Oui (PDF) |
Chris Anley, John Heasman, Felix Lindner, Gerardo Richarte | The Shellcoder's Handbook: Discovering and Exploiting Security Holes | 047008023X | 2007 | 744 | 0 % |
Non noté | Oui (PDF) |
Shon Harris, Allen Harper, Jonathan Ness, Chris Eagle, Terron Williams, Gideon Lenkey | Gray Hat Hacking - The Ethical Hackers Handbook, 3rd Edition | 0071742557 | 2011 | 720 | 0 % |
Non noté | Oui (PDF) |
Mark Russinovich, David A. Solomon, Alex Ionescu | Windows Internals, 6th Edition, Part 1 | 0735648735 | 2012 | 752 | 0 % |
Non noté | Oui (PDF) |
Mark Russinovich, David A. Solomon, Alex Ionescu | Windows Internals, 6th Edition, Part 2 | 0735665877 | 2012 | 672 | 0 % |
Non noté | Oui (PDF) |
Critiques Personnelles[modifier | modifier le code]
Les Bases du Hacking de Patrick Engebretson[modifier | modifier le code]
Ce livre est exactement ce que peut rechercher un débutant. Des bases simples et solides.
En effet, le livre reprend le Modèle "PTES" (Penetration Testing Execution Standard), en le simplifiant pour être plus abordable.
Il permet aussi de découvrir de nouveaux logiciels, souvent très utiles, et de les manipuler suffisamment pour être capable de se débrouiller par la suite, en cherchant un peu.
En bref, c'est un livre que je conseille vivement à tout les débutants en Sécurité Informatique, cependant, bien que sa lecture soit agréable, les lecteurs avertis n'apprendront probablement pas grand chose.
Oh ! Et ne vous attendez pas à rooter énormément de machine par le simple fait de lire ce livre. Il permet juste de se construire une bonne base de connaissance sur le sujet ! :)
Metasploit Sécurité & hacking - Le guide du pentesteur de David Daniel Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni[modifier | modifier le code]
Ce livre reprend les principaux chapitres de "Les bases du Hacking" de Patrick Engebretson, et permet aussi de cerner en détail toutes les fonctionnalités du framework Metasploit.
Cependant, pour un débutant, certains passages, notamment sur les Shellcodes, pourraient s'avérer un peu compliqué à comprendre.
Il n'en reste pas moins un excellent livre, que toute personne intéressée par la Sécurité Informatique devrait lire au moins une fois, même par simple curiosité !