Chargement...
Chargement...

Hacking, sécurité et tests d'intrusion avec Metasploit

Paru le : 29/08/2013
Éditeur(s) : Pearson
Série(s) : Non précisé.
Collection(s) : Référence
Contributeur(s) : Auteur : David Kennedy - Auteur : Jim O'Gorman - Auteur : Devon Kearns - Auteur : Mati Aharoni - Préfacier : H. D. Moore

35,00 €
Article indisponible
Livraison à partir de 0,01 €
-5 % Retrait en magasin avec la carte Mollat
en savoir plus
epub
26,99 €
Protection: Digital watermarking
Acheter en numérique

Résumé

L'ouvrage couvre un large éventail de fonctionnalités du framework Metasploit, qui est destiné aux tests de pénétration pour les professionnels de la sécurité informatique. Ce framework multifonction permet d'automatiser les attaques, de scanner les vulnérabilités du système, de créer ses propres exploits, de générer des compte rendus d'audit de sécurité, etc. ©Electre 2017

Quatrième de couverture

Hacking, sécurité et tests d'intrusion avec Metasploit Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Grâce cet ouvrage : . Découvrez et maîtrisez les fondements de Metasploit. . Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. . Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. . Contournez les antivirus et les systèmes de contrôle (IDS/IPS). . Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. . Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins. . Écrivez vos propres modules Metasploit et scripts de post-exploitation. . Découvrez les modules pour la recherche de failles « O-day », l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.

Contenus Mollat en relation

Fiche Technique

Paru le : 29/08/2013

Thématique : Langages de programmation

Auteur(s) : Non précisé.

Éditeur(s) : Pearson

Collection(s) : Référence

Série(s) : Non précisé.

ISBN : 2-7440-2597-6

EAN13 : 9782744025976

Format : Non précisé.

Reliure : Broché

Pages : Non précisé.

Hauteur : 24 cm / Largeur : 17 cm

Épaisseur : 2,2 cm

Poids : 676 g