Traitement en cours...
Fermer la notification

Le saviez-vous ?

SIDE a travaillé avec ses fournisseurs pour rendre ses colis respectueux de l'environnement.
Fini le plastique !
Le ruban adhésif qui sécurise la fermeture de nos colis et les chips de calage qui immobilisent les livres dans les cartons sont en matériaux recyclables et biodégradables.

Afficher la notification

Metasploit - Guide du pentester

Kennedy David, Aharoni Mati, Kearns Devon, O'Gorman Jim, Graham Daniel
Date de parution 16/10/2025
EAN: 9782412104408
Disponibilité A paraître: 16/10/2025
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit. Voici la référence incontournable en matière d'évaluation de la sécurité depuis pl... Voir la description complète
Nom d'attributValeur d'attribut
Common books attribute
ÉditeurFIRST INTERACT
Nombre de pages300
Langue du livreFrançais
AuteurKennedy David, Aharoni Mati, Kearns Devon, O'Gorman Jim, Graham Daniel
FormatBook
Type de produitLivre
Date de parution16/10/2025
Poids522 g
Dimensions (épaisseur x largeur x hauteur)1,70 x 18,00 x 23,70 cm
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit. Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.