Téléchargements

Hacking, sécurité et tests d'intrusion avec Metasploit

Le manuel le plus complet pour découvrir et mettre en oeuvre le framework Metasploit Lire la suite

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce cet ouvrage :

• Découvrez et maîtrisez les fondements de Metasploit.

• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.

• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.

• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).

• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.

• Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins.

• Écrivez vos propres modules Metasploit et scripts de postexploitation.

• Découvrez les modules pour la recherche de failles « 0-day », l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.


Livre broché - 35,00 €
PDF (PDF) - 26,99 € DRM -Adobe
ePub (EPUB) - 26,99 € DRM -Adobe

Info

IMPORTANT : Avant de valider votre commande de PDF/ePub, merci de vous assurer que le logiciel ADOBE DIGITAL EDITION®, indispensable à la lecture du livre numérique, puisse être installé sur votre ordinateur. Les formats eText et VitalSource ne sont pas concernés.

Pour la commande de livres brochés, merci de prévoir un délai de 7 jours ouvrés pour la prise en compte et la préparation de votre commande.

Une nouvelle règlementation est entrée en vigueur le 7 octobre 2023. En effet, pour toute commande inférieure à 35€, les frais de livraison appliqués seront de 3€ minimum. Pour toute commande de 35€ ou plus, des frais de livraison d'un minimum de 0,01€ seront appliqués. 

 

Spécifications


Éditeur
Pearson
Auteur
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni,
Hacking
Langue
français
Mots clés
hacking, Metasploit, sécurité
Catégorie (éditeur)
Manuels et lecture complémentaires > Sciences, techniques et médecine > Informatique scientifique
Catégorie (éditeur)
Manuels et lecture complémentaires > Sciences, techniques et médecine
BISAC Subject Heading
COM000000 COMPUTERS > COM053000 COMPUTERS / Security
BIC subject category (UK)
U Computing & information technology > UR Computer security
Code publique Onix
01 Grand public > 06 Professionnel et académique
CLIL (Version 2013-2019 )
3193 INFORMATIQUE > 3258 Sécurité
Description public visé
• Étudiants en sécurité / informatique • Professionnels de l'informatique
Date de première publication du titre
26 octobre 2017

Livre broché


Date de publication
26 octobre 2017
ISBN-13
978-2-7440-6693-1
Ampleur
Nombre de pages de contenu principal : 332
Code interne
6693
Format
17 x 24 cm
Prix
35,00 €
ONIX XML
Version 2.1, Version 3

PDF


Date de publication
26 octobre 2017
ISBN-13
978-2-3260-5492-9
Ampleur
Nombre de pages de contenu principal : 332
Code interne
F5492
Protection technique e-livre
DRM -Adobe
ONIX XML
Version 2.1, Version 3

ePub


Date de publication
26 octobre 2017
ISBN-13
978-2-3260-5493-6
Ampleur
Nombre de pages de contenu principal : 332
Code interne
F5493
Protection technique e-livre
DRM -Adobe
ONIX XML
Version 2.1, Version 3

Google Livres Aperçu


Publier un commentaire sur cet ouvrage

Sommaire


01. Les bases du test de pénétration
02. Débuter avec Metasploit
03. Réunir l'information
04. Scan de vulnérabilités
05. Les joies des exploits !
06. Meterpreter
07. Eviter la détection
08. Exploits : attaques côté client
09. Modules auxiliaires de Metasploit
10. La boîte à outils de l'ingénierie sociale
11. Fast-Track
12. Karmetasploit
13. Développer son propre module personnalisé
14. Créer ses propres exploits
15. Portage d'exploits vers le framework Metasploit
16. Scripting avec Meterpreter
17. Simulation de tests de pénétration
Annexe A – Configurer la machine cible
Annexe B – Cheat sheet / Commandes essentielles


Compléments


Table des matières détaillée


Introduction


Chapitres 1 et 2


Avez-vous une question à nous poser ?