Recherchez sur tout Techno-Science.net
       
Techno-Science.net : Suivez l'actualité des sciences et des technologies, découvrez, commentez
Catégories
Techniques
Sciences
Encore plus...
Techno-Science.net
Partenaires
Organismes
 CEA
 ESA
Sites Web
Photo Mystérieuse

Que représente
cette image ?
Caractéristiques du livre :
- Auteur: Johnny Long
- Editeur: Dunod
- Date de parution: 29 Septembre 2005
- Format: Broché
- Dimensions: 18 cm x 25 cm x 3 cm
- Nombre de pages:
- Prix indicatif: 37,05 € - Acheter ce livre sur Amazon.fr



Présentation de l'éditeur

Êtes-vous conscient que Google peut détecter des points d'injection de SQL, exécuter des scans de ports et CGI, copier des serveurs web, localiser des informations sur les firewalls et sur les logs IDS,
atteindre des bases de données de mots de passe, des dumps SQL... tout cela, sans envoyer la moindre donnée vers la cible ? Par l'analyse des techniques des Google Hackers malveillants, ce livre montre aux responsables de la sécurité comment mieux protéger leurs serveurs contre ces formes de fuite de l'information, de plus en plus courantes et dangereuses. Il intéressera également tous ceux qui s'intéressent à la veille technologique et aux outils
de recherche des données sensibles. Après une présentation complète des bases de la recherche Google et de ses fonctions avancées, les techniques du Google Hacking sont exposées en détail sur plusieurs chapitres. Puis, l'auteur propose différentes méthodes de protection pour contrer ces menaces. Enfin, de nombreuses annexes et F.A.Q viennent compléter l'ouvrage.


Biographie de l'auteur

Johnny Long. Conférencier de niveau international, il a réalisé les infrastructures de sécurité de nombreuses sociétés et agences gouvernementales
américaines dans le cadre de son activité professionnelle chez CSC (Computer Science Corporation).


Table des matières

Les bases de la recherche sur Google
Opérateurs avancés
Les bases du hacking sur Google
Pré-évaluation
Cartographie du réseau
Trouver des exploits et repérer des cibles
Dix recherches simples qui marchent
Rechercher serveurs Web, portails de connexion et équipements réseau
Noms d'utilisateurs, mots de passe et autres secrets
Exploitation de documents et de bases de données
Protégez-vous contre les Google hackers
Automatisation des recherches Google




Acheter ce livre sur Amazon.fr