Le petit livre du hacker 2013 by Simon Levesque
Auteur:Simon Levesque [Levesque, Simon]
La langue: fra
Format: epub
Tags: Informatique
Google: pR5zAQAAQBAJ
Éditeur: Simon Levesque
Publié: 2013-01-23T06:31:29+00:00
le mode SFTP qui est un dérivé sécurisé du protocole FTP (File Transfert Protocol) et accessible avec
le logiciel FileZilla. Aussi, SSH a d'autres fonctionnalités comme la redirection de ports. Cela permet à
un utilisateur de rediriger un service Internet par son serveur SSH de manière sécurisée. Concrètement,
si vous êtes dans un café Internet et vous désirez vous connecter sur un site web qui n'est pas sécurisé
par du HTTPS et que vous ne faites pas confiance qu'il n'y a personne qui écoute ce qui se passe sur le
réseau au café Internet, vous pouvez rediriger ce site web par votre ordinateur chez vous avec une
connexion cryptée via SSH. En plus de ces nouvelles fonctionnalités, le protocole SSH en permet
d'autres alors c'est un outil essentiel à apprendre.
8.14
OneSwarm
Ports TCP et UDP choisis au hasard
OneSwarm se veut un logiciel de partage de fichiers qui est anonyme entre amis. Pour se faire, les
recherches de fichiers passent par les amis, tout comme pour le réseau Gnutella, mais le message lui-
même ne permet pas de savoir qui a fait la demande initiale et qui a le fichier de disponible. Ensuite,
pour le téléchargement, le chemin par où la recherche est passée est utilisé pour transmettre les
données. Ainsi, il n'est pas possible pour celui qui télécharge de connaitre la source et pour celui qui
envoie de connaitre la destination. De plus, le tout est crypté pour que les amis intermédiaires ne
sachent pas se qu'ils redirigent. Malgré tout cela, ce réseau n'est pas à l'abri d'attaques sophistiquées à
l'anonymat et un chapitre complet porte ce sur ce sujet49.
En plus de fournir ce système anonyme, ce logiciel permet aussi de télécharger des Torrents. Par contre,
ce n'est pas fait de manière anonyme, mais cela permet d'ajouter des fichiers à la liste locale qui
peuvent ensuite être partagés sur le réseau d'amis.
49 Voir chapitre 12 à la page 70
53
Télécharger
Ce site ne stocke aucun fichier sur son serveur. Nous ne faisons qu'indexer et lier au contenu fourni par d'autres sites. Veuillez contacter les fournisseurs de contenu pour supprimer le contenu des droits d'auteur, le cas échéant, et nous envoyer un courrier électronique. Nous supprimerons immédiatement les liens ou contenus pertinents.
Tome 2 by Auteur inconnu(1116)
virus informatiques by Inconnu(e)(910)
Cryptonomicon by Stephenson Neal(901)
Les innovateurs by Walter Isaacson(901)
Un sac de billes by Joseph Joffo(898)
Un Sac De Billes by Joseph Joffo(830)
Le petit livre du hacker by Simon Levesque(824)
Baby-foot by Joseph Joffo(764)
Hacker à bord by Christian Grenier(749)
Le petit livre du hacker 2013 by Simon Levesque(727)
Tome 3 by Auteur inconnu(718)
Tout là bas by Auteur inconnu(684)
Le réseau Kinakuta by Stephenson Neal(683)
ombre de l ombre by Inconnu(e)(655)
Operation firewall by Andy McNab(651)
WordPress - Sécuriser votre site et bloquer les hackers: Guide pratique étape par étape (French Edition) by Person Thomas(645)
L'arnaque nigériane by Jean-Baptiste Prode(641)
Hacking: Le Guide Complet du Débutant àordinateur Piratage et Tests Pénétration (French Edition) by Miles Price(612)
Opération Phantom by Champagne Julie(526)