دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: کامپیوتر ویرایش: نویسندگان: Simon Levesque سری: ISBN (شابک) : 1481930273, 9781481930277 ناشر: CreateSpace Independent Publishing Platform سال نشر: 2013 تعداد صفحات: 107 زبان: French فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Le petit livre du hacker 2013 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب کوچک هکر 2013 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هکر چیست برخلاف استفاده رسانه ها از این کلمه، هکر یک هکر رایانه نیست، بلکه یک فرد کنجکاو است که می خواهد بداند همه چیز در اطرافش چگونه کار می کند. ناگزیر، ناگزیر به کالبدشکافی همه چیز، مسلم است که ایراداتی در منطق یا استفاده های انحرافی پدیدار خواهد شد. سپس، بسته به اینکه آن شخص با آن اکتشافات چه می کند، به سازندگان اشاره می کند تا محصول را بهبود ببخشند یا از مسائل سوء استفاده می کنند، بسته به اقدامات آنها است که می تواند دزد دریایی شود. این کتاب آموزشی برای درک نحوه کار کامپیوترها و محافظت از خود در برابر نقص های موجود است.
Ce qu'est un Hacker Contrairement l'utilisation que les mdias font de ce mot, un Hacker n'est pas un pirate informatique, mais une personne curieuse qui dsire savoir comment tout ce qui l'entoure fonctionne. Invitablement, force de tout dcortiquer, il est certain que des failles de logique ou des utilisations dtournes vont merger. Ensuite, tout dpendant de ce que cette personne fera avec ces dcouvertes, les signifier aux crateurs pour amliorer le produit ou abuser des problmes, c'est selon ses actions qu'elle pourrait devenir pirate. Ce livre se veut ducatif pour comprendre le fonctionnement des ordinateurs et comment se protger des failles existantes.
1 Préface......Page 6
2 L'état d'esprit d'un hacker......Page 7
L'ordinateur......Page 9
3.1 Introduction......Page 10
3.2 Processeur (CPU)......Page 11
3.4 Carte vidéo......Page 15
3.6 Disque dur......Page 16
3.7 Lecteurs optiques......Page 17
3.9 Boitier et alimentation......Page 18
4.1 Introduction......Page 19
4.4 Windows......Page 20
4.6 Unix/Linux......Page 21
5.1.1 Un seul fichier......Page 23
5.1.2 Plusieurs fichiers......Page 24
5.2 Les fonctionnalités......Page 26
5.3 Types......Page 27
5.5 Le master boot record......Page 28
5.7 Récapitulatif......Page 29
L'Internet......Page 30
6.1 Introduction......Page 31
6.2 Topologie du réseau......Page 32
6.3 Le matériel......Page 33
6.4.1 Modèle OSI......Page 34
6.4.2 Détails pour l'Internet......Page 35
6.5 Network Address Translation (NAT)......Page 36
6.6.1 Ping......Page 37
6.6.2 Trace Route......Page 38
6.6.4 GRC shields UP......Page 39
7.3 Sécurité......Page 40
8.3 Domain Name System (DNS)......Page 42
8.4 World Wide Web (HTTP et HTTPS)......Page 43
8.5 Emails (SMTP , POP3, IMAP)......Page 44
8.8 Partage de fichiers sous Unix (NFS)......Page 45
8.9 Internet Relay Chat (IRC)......Page 46
8.11 Gnutella......Page 47
8.12 BitTorrent......Page 49
8.13 Telnet et SSH......Page 52
8.14 OneSwarm......Page 53
Les problèmes de sécurités et leurs solutions......Page 54
9.1 Dû à la topologie......Page 55
9.2 Dû aux cookies......Page 57
9.3 Dû aux virus......Page 58
9.5 Dû aux pourriels et hameçonnages......Page 59
10.1 Antivirus......Page 61
10.3 Pare-feu (firewall)......Page 62
11.2.1 L'utilité et l'utilisation......Page 64
11.3 Navigation incognito......Page 65
11.4 Tor......Page 66
11.5.2 Son fonctionnement......Page 67
11.5.5 Les outils......Page 68
11.5.6 Les failles......Page 69
12.2 Analyse de trafic......Page 70
12.3 Attaque de collusion......Page 72
13.2 Utilités......Page 74
13.3 Protection avec sel......Page 75
14 Base 64......Page 76
15.3 Clés publique et privée......Page 80
15.4.2 Transmettre des courriels......Page 81
15.4.3 Signature électronique......Page 82
15.5 Cryptanalyse......Page 83
15.6 Stéganographie......Page 84
16.3 La simplicité......Page 85
16.4 Les humains......Page 86
16.5 Déni de service (DDOS)......Page 87
17.2 Ce que c'est......Page 88
17.3 Les outils......Page 89
Les bases de la théorie de l’informatique......Page 90
18 Les différents préfixes de grandeurs......Page 91
19.2 Image......Page 92
19.4 Vidéo......Page 93
19.5 Texte......Page 94
19.6 Archives......Page 95
20 Les nombres binaires et hexadécimaux......Page 96
21 Les IP réservés......Page 97
Plus en profondeur......Page 98
22.2 La méthode RSA......Page 99
22.4 Le fonctionnement mathématique......Page 100
22.4.2 Trouver les puissances e et d......Page 101
23.1.2 Les requêtes HTTP et leurs paramètres......Page 103
23.1.3 La gestion de la connexion......Page 104
23.2.2 Les requêtes......Page 105
23.2.3 Le problème du protocole......Page 106