Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Metasploit - Guide du pentester
EAN : 9782412104408
Paru le : 16 oct. 2025
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9782412104408
- Réf. éditeur : 1056203
- Editeur : First Interact
- Date Parution : 16 oct. 2025
- Disponibilite : Pas encore paru
- Barème de remise : NS
- Nombre de pages : 300
- Format : H:235 mm L:178 mm E:15 mm
- Poids : 0gr
-
Résumé :
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit.
Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants.
Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants :
Des tests d'intrusion avancés dans Active Directory et dans le cloud
Des techniques modernes d'évasion et de codage de la charge utile
La génération de documents malveillants pour l'exploitation côté client
La couverture des modules et commandes récemment ajoutés
En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes :
Effectuer la reconnaissance du réseau et analyser ses vulnérabilités
Exécuter des attaques de réseau sans fil et d'ingénierie sociale
Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges
Développer des modules personnalisés en Ruby et porter des exploits existants
Utiliser MSFvenom pour échapper à la détection
Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale
Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.