Le petit livre du hacker 2013

This document was uploaded by one of our users. The uploader already confirmed that they had the permission to publish it. If you are author/publisher or own the copyright of this documents, please report to us by using this DMCA report form.

Simply click on the Download Book button.

Yes, Book downloads on Ebookily are 100% Free.

Sometimes the book is free on Amazon As well, so go ahead and hit "Search on Amazon"

Ce qu'est un Hacker Contrairement l'utilisation que les mdias font de ce mot, un Hacker n'est pas un pirate informatique, mais une personne curieuse qui dsire savoir comment tout ce qui l'entoure fonctionne. Invitablement, force de tout dcortiquer, il est certain que des failles de logique ou des utilisations dtournes vont merger. Ensuite, tout dpendant de ce que cette personne fera avec ces dcouvertes, les signifier aux crateurs pour amliorer le produit ou abuser des problmes, c'est selon ses actions qu'elle pourrait devenir pirate. Ce livre se veut ducatif pour comprendre le fonctionnement des ordinateurs et comment se protger des failles existantes.

Author(s): Simon Levesque
Publisher: CreateSpace Independent Publishing Platform
Year: 2013

Language: French
Pages: 107

1 Préface......Page 6
2 L'état d'esprit d'un hacker......Page 7
L'ordinateur......Page 9
3.1 Introduction......Page 10
3.2 Processeur (CPU)......Page 11
3.4 Carte vidéo......Page 15
3.6 Disque dur......Page 16
3.7 Lecteurs optiques......Page 17
3.9 Boitier et alimentation......Page 18
4.1 Introduction......Page 19
4.4 Windows......Page 20
4.6 Unix/Linux......Page 21
5.1.1 Un seul fichier......Page 23
5.1.2 Plusieurs fichiers......Page 24
5.2 Les fonctionnalités......Page 26
5.3 Types......Page 27
5.5 Le master boot record......Page 28
5.7 Récapitulatif......Page 29
L'Internet......Page 30
6.1 Introduction......Page 31
6.2 Topologie du réseau......Page 32
6.3 Le matériel......Page 33
6.4.1 Modèle OSI......Page 34
6.4.2 Détails pour l'Internet......Page 35
6.5 Network Address Translation (NAT)......Page 36
6.6.1 Ping......Page 37
6.6.2 Trace Route......Page 38
6.6.4 GRC shields UP......Page 39
7.3 Sécurité......Page 40
8.3 Domain Name System (DNS)......Page 42
8.4 World Wide Web (HTTP et HTTPS)......Page 43
8.5 Emails (SMTP , POP3, IMAP)......Page 44
8.8 Partage de fichiers sous Unix (NFS)......Page 45
8.9 Internet Relay Chat (IRC)......Page 46
8.11 Gnutella......Page 47
8.12 BitTorrent......Page 49
8.13 Telnet et SSH......Page 52
8.14 OneSwarm......Page 53
Les problèmes de sécurités et leurs solutions......Page 54
9.1 Dû à la topologie......Page 55
9.2 Dû aux cookies......Page 57
9.3 Dû aux virus......Page 58
9.5 Dû aux pourriels et hameçonnages......Page 59
10.1 Antivirus......Page 61
10.3 Pare-feu (firewall)......Page 62
11.2.1 L'utilité et l'utilisation......Page 64
11.3 Navigation incognito......Page 65
11.4 Tor......Page 66
11.5.2 Son fonctionnement......Page 67
11.5.5 Les outils......Page 68
11.5.6 Les failles......Page 69
12.2 Analyse de trafic......Page 70
12.3 Attaque de collusion......Page 72
13.2 Utilités......Page 74
13.3 Protection avec sel......Page 75
14 Base 64......Page 76
15.3 Clés publique et privée......Page 80
15.4.2 Transmettre des courriels......Page 81
15.4.3 Signature électronique......Page 82
15.5 Cryptanalyse......Page 83
15.6 Stéganographie......Page 84
16.3 La simplicité......Page 85
16.4 Les humains......Page 86
16.5 Déni de service (DDOS)......Page 87
17.2 Ce que c'est......Page 88
17.3 Les outils......Page 89
Les bases de la théorie de l’informatique......Page 90
18 Les différents préfixes de grandeurs......Page 91
19.2 Image......Page 92
19.4 Vidéo......Page 93
19.5 Texte......Page 94
19.6 Archives......Page 95
20 Les nombres binaires et hexadécimaux......Page 96
21 Les IP réservés......Page 97
Plus en profondeur......Page 98
22.2 La méthode RSA......Page 99
22.4 Le fonctionnement mathématique......Page 100
22.4.2 Trouver les puissances e et d......Page 101
23.1.2 Les requêtes HTTP et leurs paramètres......Page 103
23.1.3 La gestion de la connexion......Page 104
23.2.2 Les requêtes......Page 105
23.2.3 Le problème du protocole......Page 106