Traitement en cours...
Fermer la notification

Le saviez-vous ?

SIDE a travaillé avec ses fournisseurs pour rendre ses colis respectueux de l'environnement.
Fini le plastique !
Le ruban adhésif qui sécurise la fermeture de nos colis et les chips de calage qui immobilisent les livres dans les cartons sont en matériaux recyclables et biodégradables.

Afficher la notification

Metasploit - Testez la sécurité de vos infrastructures (2e edition)

SENET Régis
Date de parution 14/09/2022
EAN: 9782409036910
Disponibilité Disponible chez l'éditeur
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'object... Voir la description complète
Nom d'attributValeur d'attribut
Common books attribute
ÉditeurENI
Nombre de pages314
Langue du livreFrançais
AuteurSENET Régis
FormatPaperback / softback
Type de produitLivre
Date de parution14/09/2022
Poids503 g
Dimensions (épaisseur x largeur x hauteur)1,60 x 17,80 x 21,60 cm
Testez la sécurité de vos infrastructures (2e edition)
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure. L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows…) incluant le framework et des machines à compromettre. Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées. En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système. Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien."