Description
TABLE DES MATIÈRES
- Introduction
- Recherche d’informations
- Prendre le rôle administrateur ou système
- Cryptage et CryptoLocker
- Extraire, casser, changer un mot de passe
- Fabriquer ses propres outils de hacking
- Faire exécuter vos applications piégées
- Outrepasser les restrictions logicielles
- Prendre le contrôle à distance
- Garder une porte ouverte
- Se cacher et effacer ses traces
- Les contre-mesures techniques
- La gouvernance des systèmes d’information
Reviews
There are no reviews yet.