Metasploit - Guide du pentester
David Kennedy
280 pages
 
                                     
            
                          Livraison à Mayotte tout compris
 
                                     
            
                          Retours et SAV simplifiés
 
                                     
            
                          Garantie Isleden
Description
                                    Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants.
            
  
                                     Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : 
            
  
                                    Des tests d'intrusion avancés dans Active Directory et dans le cloud
            
  
                                    Des techniques modernes d'évasion et de codage de la charge utile
            
  
                                    La génération de documents malveillants pour l'exploitation côté client
            
  
                                    La couverture des modules et commandes récemment ajoutés
            
  
                                      En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : 
            
  
                                    Effectuer la reconnaissance du réseau et analyser ses vulnérabilités
            
  
                                    Exécuter des attaques de réseau sans fil et d'ingénierie sociale
            
  
                                    Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges
            
  
                                    Développer des modules personnalisés en Ruby et porter des exploits existants
            
  
                                    Utiliser MSFvenom pour échapper à la détection
            
  
                                    Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale
            
  
                                      Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.
          
 
         
                       
                        