Vulnérabilité et sécurité : le guide des experts
De nombreuses techniques
permettent de
pénétrer dans un
réseau, une base de données, des applications,
un système. La généralisation, par
exemple, des réseaux wi-fi constitue une
source non négligeable des risques. Une
des attaques les plus vicieuses est sans
doute le keylogger qui capture les saisies
claviers ! Nous retrouvons aussi les classiques
troyens, virus, etc. Un ouvrage qui
permet de se rafraîchir la mémoire et de
mettre en place des parades !