Accéder au contenu principal

Hacking sur le Web 2.0 [PDF]



Qui aurait pu imaginer que la publicité, la musique et le logiciel vus comme un service participeraient à remettre l’Internet au goût du jour ? 

De l’éclatement de la bulle des dot.com à la réussite du programme Google Ads, de la décadence de Napster au retour d’Apple avec iTunes et de l’effondrement du marché des fournisseurs de services applicatifs (ASP ou Application Service Provider) à l’explosion des solutions logicielles
hébergées (ou logiciel vu comme un service), le Web 2.0 rappelle étrangement le Web 1.0. Cependant, cette nouvelle plate-forme recouvre pour les consommateurs tout un ensemble de technologies et de solutions enrichissant l’ergonomie et l’interactivité de ce média1.
 
On doit ce regain de popularité d’Internet à des organisations améliorant ce qui existe depuis longtemps, d’une manière plus attrayante aux yeux des utilisateurs finaux. Les technologies du Web 2.0 n’y sont certes pas étrangères, ouvrant aux applications bien plus de possibilités que la simple transmission de HTML statique. Dans toute technologie nouvelle ou émergente, les considérations de sécurité, quand elles sont prises en compte, ne le sont généralement qu’à la fin. Les éditeurs luttent pied à pied pour sortir les premiers telle ou telle fonctionnalité révolutionnaire afin de rester compétitifs ; les prérequis de sécurité, garde-fous et autres protections n’intègrent donc que rarement le cycle de vie du développement logiciel.

 Par conséquent, les consommateurs reçoivent des technologies aussi époustouflantes que présentant des trous de sécurité. Cette observation n’est pas propre au Web 2.0 ; elle vaut notamment pour la voix sur IP ou le stockage iSCSI. Cet ouvrage se penche sur les problèmes de sécurité posés par le Web 2.0, du point de vue de l’attaque et de la pénétration. On y évoquera les attaques contre les applications, protocoles et implémentations du Web 2.0, tout en présentant des méthodes permettant de s’en protéger. Cet ouvrage vise à faire prendre conscience des dangers, illustrer des attaques et proposer des solutions aux risques de sécurité posés par le Web 2.0. Dans cette introduction, nous couvrirons certaines banalités du fonctionnement du Web 2.0, afin de nous assurer que les chapitres suivants seront clairs pour tous.


Les livres les plus consultés

SCHÉMA ELECTRIQUE [PDF]

PDF-SWF GÉNÉRALITÉ ECLAIRAGE SIGNALISATION CONTACTEUR ÉLECTROMÉCANIQUE MOTEURS ASYNCHRONES TRIPHASÉS MACHINES A COURANT CONTINU MOTEURS MONOPHASÉS. Mustapha Maati Ecole Pratique des MINE de TOUISSIT/OOUJDA/Maroc Telecharger

Guide des automatismes version 7 [EXE]

Le systéme technique  La partie opérative La partie command Index Simulateur

Memotech Electronique [PDF]

Dans tous les systèmes, aussi simples soient-ils, les dispositifs électroniques existent plus que jamais. L'énorme croissance de cette technologie nécessite le développement d'un nombre croissant de techniciens en électronique de plus en plus compétents à tous les niveaux.  La conception, la production et la maintenance des composants électroniques sont en constante informatisation, mais parallèlement, les sources d'information et de documentation écrite sur ces sujets n'ont jamais été aussi abondantes.  Cela prouve que la quantité de connaissances requises est croissante, et que toutes les méthodes sont indispensables pour soulager la tâche de l'individu concerné. Pour leur épargner de longues et fastidieuses recherches, il devenait crucial de développer un métier le plus complet possible, constituant une véritable base de données destinée à fournir en temps réel toutes les informations nécessaires à la conception , la réalisation et la maintenance des composan