Qualité


Notre programme qualité

Dans notre entrepôt à Beauvais, un contrôle qualité est effectué minutieusement sur tous nos livres par nos équipes compétentes avant la mise en vente pour déterminer l’état et vérifier qu’il respecte notre charte de qualité. Certains produits peuvent présenter des signes d’usure minimes, les livres comme les accessoires (CD, cahiers d’exercices…) mais seulement si cela ne nuit pas à la lecture. Si vous rencontrez le moindre problème concernant l’état des livres reçus, cliquez ici, notre équipe en charge du service client est à votre disposition et fait son possible pour vous aider.

Ce contrôle permet de déterminer une classification de nos livres détaillée ci-dessous.

Description de l’état d’un livre :

Très bon :

  • Livre en excellent état, presque comme neuf, il a été lu très peu de fois
  • Présence de quelques marques d’usure mais à peine perceptibles
  • Les pages ne sont ni écornées, ni annotées, ni tachées 
  • La couverture est en parfait état
  • Vous pouvez offrir ce livre à vos proches sans aucun doute !

Bon:

  • Livre déjà lu et usagé
  • Quelques légères marques d’usure (marque de crayon, page un peu écornée)
  • Aucune page n’est manquante
  • La couverture est intacte

Correct:

  • Livre usagé avec des marques d’usure visibles  (marques de crayon, pages écornées, petites annotations)
  • Aucune page n’est manquante, marques d’usure sans nuire à la lecture (marques de crayon, pages écornées, petites annotations)
  • Les accessoires sont présents mais peuvent avoir des marques d’usure
  • La couverture de protection peut être manquante

Hacking et Forensic - Développez vos propres outils en Python

Broché - ENI - 482 pages - Publication: 10 février 2016

Ebel, Franck (Auteur)

Audience
Adulte - Haut niveau

Le Pitch

Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et Forensic et se former à la conception d'outils en Python ainsi qu'aux professionnels de la sécurité informatique, du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique. Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 reprend les notions du chapitre 2 afin de se construire les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.
Détails du livre
Auteur

Hacking et Forensic - Développez vos propres outils en Python

Broché - ENI - 482 pages - Publication: 10 février 2016

Ebel, Franck (Auteur)

État
 
 
Il ne reste plus que 1 exemplaire(s) en stock
54,00 € - 10 %
Prix réduit48,60 € Prix normal

Livraison

Livré entre : 24 novembre - 27 novembre
Livraison gratuite (FR et BE) à partir de 20 €

Retour GRATUIT sous 14 jours.


Paiement sécurisé

Achat engagé

Produit collecté et traité en France.

1766 g de CO2eq en moins par rapport au neuf.

Le Pitch

Ce livre s'adresse à toute personne désirant apprendre le Python pour le Hacking et Forensic et se former à la conception d'outils en Python ainsi qu'aux professionnels de la sécurité informatique, du Forensic. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique. Le livre est décomposé en 8 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. Le chapitre 1 va permettre d'apprendre les concepts du langage Python, les bases du langage. Le chapitre 2 est consacré à la programmation réseau. L'auteur détaille la programmation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 3 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 4, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 5 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 6 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat. Le chapitre 7 reprend les notions du chapitre 2 afin de se construire les outils de tests en sécurité des sites web. Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement. Les scripts de chaque chapitre sont en téléchargement sur le site www.editions-eni.fr.
Détails du livre
Auteur

Vous pouvez également aimer

Récemment consultés