Chargement...
Chargement...

Metasploit : guide du pentester


32,95 €
Chargement...
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus

Résumé

Présentation des fonctionnalités du logiciel Metasploit, destiné aux tests d'intrusion pour les professionnels de la sécurité informatique. Ce framework multifonction permet d'automatiser les attaques, de scanner les vulnérabilités du système, de créer ses propres exploits ou encore de générer des comptes-rendus d'audit de sécurité. ©Electre 2025

« Le meilleur guide sur le framework Metasploit. »

H.D. Moore, fondateur du projet Metasploit

Metasploit permet de découvrir, d'exploiter et de partager rapidement et assez facilement des vulnérabilités. Toutefois, l'utilisation de ce framework peut s'avérer difficile pour les novices. Grâce à ce livre considéré comme une référence absolue en matière d'évaluation de la sécurité depuis plus de dix ans, vous êtes sûr de maîtriser cet outil, que vous fassiez vos premiers pas ou ayez déjà un peu d'expérience. Au menu de cette nouvelle édition entièrement mise à jour et rédigée par des hackers éthiques renommés et des experts du secteur :

  • des tests de pénétration avancés d'Active Directory et des environnements dans le cloud ;
  • des techniques d'échappement modernes et d'encodage de charges utiles ;
  • la génération de documents malveillants pour des exploits côté client ;
  • l'étude des modules et des commandes récemment ajoutés.

En commençant par les éléments essentiels du framework (exploits, charges utiles, Meterpreter et modules auxiliaires), vous progresserez vers des méthodologies avancées et conformes à la norme PTES (Penetration Test Execution Standard). À travers des exemples concrets et des simulations de tests de pénétration, vous apprendrez à :

  • effectuer une reconnaissance du réseau et analyser les vulnérabilités ;
  • exécuter des attaques sur les réseaux sans fil et grâce à l'ingénierie sociale ;
  • effectuer des techniques de post-exploitation telles que l'élévation de privilèges ;
  • développer des modules personnalisés en Ruby et porter des exploits existants ;
  • utiliser MSFvenom pour échapper à la détection ;
  • intégrer Nmap, Nessus et SET (Social-Engineer Toolkit) dans vos projets.

Que vous soyez professionnel de la cybersécurité, hacker éthique ou RSSI, cet ouvrage est la clé pour garder une longueur d'avance dans un paysage où les menaces sont en constante évolution.

Fiche Technique

Paru le : 16/10/2025

Thématique : Langages de programmation

Auteur(s) : Non précisé.

Éditeur(s) : First interactive

Collection(s) : Non précisé.

Contributeur(s) : Préfacier : H. D. Moore - Traducteur : Yuri Sakharov - Traducteur : Cyprien Chaussade

Série(s) : Non précisé.

ISBN : 978-2-412-10440-8

EAN13 : 9782412104408

Reliure : Broché

Hauteur: 24.0 cm / Largeur 18.0 cm


Épaisseur: 1.7 cm

Poids: 522 g