Hacking, sécurité et tests d'intrusion avec Metasploit Ebook Tooltip Ebooks kunnen worden gelezen op uw computer en op daarvoor geschikte e-readers.
Afbeeldingen
Artikel vergelijken
- Frans
- E-book
- 9782744056901
- Adobe ePub
Productbeschrijving
Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.
Grâce cet ouvrage :
• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
• Écrivez vos propres modules Metasploit et scripts de post-exploitation.
• Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.
Grâce cet ouvrage :
• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
• Écrivez vos propres modules Metasploit et scripts de post-exploitation.
• Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.
Productspecificaties
Wij vonden geen specificaties voor jouw zoekopdracht '{SEARCH}'.
Inhoud
- Taal
- fr
- Bindwijze
- E-book
- Ebook Formaat
- Adobe ePub
Betrokkenen
- Hoofdauteur
- Jim O'Gorman
- Tweede Auteur
- Devon Kearns
- Co Auteur
- Devon Kearns
EAN
- EAN
- 9782744056901
Je vindt dit artikel in
- Categorieën
-
Kies gewenste uitvoering
Bindwijze
: E-book
Prijsinformatie en bestellen
Rapporteer dit artikel
Je wilt melding doen van illegale inhoud over dit artikel:
- Ik wil melding doen als klant
- Ik wil melding doen als autoriteit of trusted flagger
- Ik wil melding doen als partner
- Ik wil melding doen als merkhouder
Geen klant, autoriteit, trusted flagger, merkhouder of partner? Gebruik dan onderstaande link om melding te doen.