Unwired
sur Black Book Edition au format (2.4 Mo)
Contient : identifier (2)...donner les privilèges de compte allant avec cette identité utilisateur. Un système a plusieurs moyens pouridentifierun utilisateur. Certains sont plus fiables que d'autres et, en général, plus le procédé... [Détails]Une chaîne est aussi solide que son maillon le plus faible. C'est doublement vrai pour les systèmes informatiques, qui peuvent être attaqués sur trois fronts : l'appareil physique, le noeud virtuel, et l'utilisateur légitime. Un hacker a besoin d'un seul défaut dans l'armure pour s'emparer de tout le système. Ce chapitre décrit les principes et les pratiques par lesquels un système peut être sécurisé, depuis le plus simple PAN jusqu'au plus grand nexus. Sécurité physique : Un attaquant qui ...
La Magie des Ombres - Preview
sur Black Book Edition au format
Contient : identifier (2)...habillent de manière aussi classique que possible pour ne pas attirer l'attention. La seule manière d'identifierun magicien de façon infaillible est d'observer son aura sur le plan astral, même si nombre... [Détails]...UN MONDE ÉVEILLÉ... José avait mal à la tête, comme si quelqu'un lui avait bousillé le cerveau au pic à glace en lui crevant l'oeil au passage. Son champ de vision était encombré de formes et de couleurs indistinctes. Le monde retrouva avec une douloureuse lenteur les contours de la ruelle crasseuse qui lui était familière, peuplée des visages de ses potes Chulos. Ils le regardaient tous avec intensité. Ils se tenaient en demi-cercle à quelques mètres de distance, affichant tous le même ...