Alexandre Gomez-Urbina

  • Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger !
    Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing. : l'imagination des pirates est sans limite !
    La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !
    Un internaute averti en vaut deux !

    -La sécurité de votre ordinateur : diagnostic de la mémoire pour Windows Vista, 7, désactiver le gestionnaire de tâches dans Windows Vista, 7, sécuriser vos périphériques, obtenir davantage de privilèges sur le système Vista, 7, effacer ses traces des Propriétés d'Internet Explorer, contrôle parental de Windows Vista, autoriser et bloquer des programmes spécifiques.
    -Le nettoyage et récupération de données : effacer ses traces, logiciels de nettoyage performants, Winimage : la solution finale, résurrection de données.
    -La protection de la vie privée : revente des informations, créer un compte d'utilisateur, utiliser des logiciels antimouchards, mettre en évidence vos données sensibles, navigateur firefox pour windows, Facebook, réseaux sociaux sur Internet.
    -L'anonymat sur Internet : connexion à Internet avec un camouflage, Proxy Switcher Pro v3.9.04059, voir le réseau Tor, configurer un Proxy avec un logiciel pour IE 7 et pour Firefox, illustration d'un Proxy anonyme sur le réseau, Smartphone.
    -La cryptographie : cryptage des clés USB, grâce au logiciel gratuit Security BOX, cryptage et décryptage Locktight, Bitlocker, hackers et décryptage des mots de passe Windows, stéganographie, cryptage de fichiers avec la méthode de la stéganographie, déchiffrer l'image cachée.
    -Les méthodes des pirates : repérage de domaines, serveurs sur les différents continents, Whois magique, traceurs en ligne, Lookup IP Address, Traceroute, IP WHOIS Lookup, City from IP, Ping, trouver un pirate grâce au traçage MS-DOS de Windows.
    -La manipulation : espionnage, informations publiques, faiblesse de la publication des informations sur le Web, informations internes, privées et sensibles, infiltrations, phishing par e-mail ou de page Web, faille XSS dans des serveurs sécurisés.
    -Les exploits : TCP Connect Scan, Operative System scan, Exploit Ntis41b, transfert de zones DNS avec des exploits, logiciels Ophcrack et Cain & Abel, aide de Cain & Abel pour craquer les fichiers, Brutus en mode d'attaque Telnet, sniffers et renifleurs, déchiffrage de mots de passe par Telnet, vulnérabilités des réseaux sans fil.
    -Troyens, keyloggers, virus et vers. : Keylogger, connexions à distance, configurer des connexions entrantes sur Windows Server 2003, Keylogger USB "KeyCarbon USB", utilisation et fonctionnement du keylogger USB physique, KeyCarbon Raptor, programmes espions, virus polymorphes ou caméléons, macros, multimodes, rétrovirus, simulation de formatage du disque dur.

  • Dans cet ouvrage, vous découvrez les troyens du Web en action, dont certains disposent d'une caméra web intégrée, ainsi que les simutions des actions de certains virus, afin que vous soyez conscient de leur fonctionnement. Des scanners vous permettent de tester les vulnérabilités de votre réseau.

    Vous pouvez ensuite observer le travail détaillé des renifleurs et autres sniffers sans fil, les différents types de détournements de sessions, la méthode spoofing en pratique et les types d'exploits pouvant servir à tester votre réseau.

    Puis, vous vous penchez sur le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo Exposé, sur le décryptage des données MD5, les clés WEB, WAP.

    Vous découvrez comment les attaques sont menéesw grâce aux informations disponibles sur les sites de sécurité, qui nous donnet des informations sur les failles des systèmes.

    L'auteur insistera sur les failles du système, ces failles capables de mettre en position d'échec un réseau. Il vous apprend également à arrêter les robots de Google et comment retirer les pages vous concernant et éviter que votre caméra web ne diffuse sur le Web ce qu'elle visualise sans que vous le sachiez.

  • Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger !
    Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing... : l'imagination des pirates est sans limite !
    La seule solution est de vous protéger efficacement et pour cela, un moyen : connaître les techniques des hackers pour mieux déjouer leurs pièges !
    Un internaute averti en vaut deux ! Protégez-vous des pirates informatiques !

  • Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec ces logiciels, nul n'est à l'abri des virus, des usurpations d'adresse IP, de troyens, d'intrusions dans votre système, d'attaques par phishing et de bien d'autres attaques car l'imagination des pirates n'a pas de limite !
    La seule solution est de vous protéger efficacement et pour cela, un moyen : déjouer les pièges des pirates pour mieux vous en préserver !

  • Amérique du Sud, XVIe siècle. Atahualpa, fils de l'Empereur Huayna Capac, est un jeune Inca contraint à l'exil, et qui se trouve devant un choix ardu : suivre un destin promis par les étoiles, ou tenter de réaliser ses rêves. Pris en tenaille entre le poids des traditions et l'arrivée des colons espagnols, il devra se lancer dans un voyage riche en péripéties. Dans sa quête spirituelle, il plongera au coeur de mystères millénaires pour découvrir sa propre voie.
    Ce récit est librement inspiré de l'histoire du dernier Empereur Inca à l'heure de la colonisation espagnole sur fond de recherche de l'Eldorado. Il reprend les principales légendes transmises oralement dans la tradition péruvienne. Le héros fera des découvertes toutes plus surprenantes les unes que les autres, concernant les lignes de Nazca, les pyramides, les autres dimensions, le rôle des anges, l'après-vie... dans une recherche effrénée pour contrer une prophétie funeste, il sera plongé dans ses pires cauchemars et devra puiser dans des ressources spirituelles oubliées pour espérer une issue favorable...

empty