Metasploit - Guide du pentester

First Interact - EAN : 9782412104408
David Kennedy,Mati Aharoni,Devon Kearns,Jim O'Gorman,Daniel Graham
Édition papier

EAN : 9782412104408

Paru le : 16 oct. 2025

32,95 € 31,23 €
Bientôt disponible
Pour connaître votre prix et commander, identifiez-vous
A paraître 16 oct. 2025
Notre engagement qualité
  • Benefits Livraison gratuite
    en France sans minimum
    de commande
  • Benefits Manquants maintenus
    en commande
    automatiquement
  • Benefits Un interlocuteur
    unique pour toutes
    vos commandes
  • Benefits Toutes les licences
    numériques du marché
    au tarif éditeur
  • Benefits Assistance téléphonique
    personalisée sur le
    numérique
  • Benefits Service client
    Du Lundi au vendredi
    de 9h à 18h
  • EAN13 : 9782412104408
  • Réf. éditeur : 1056203
  • Editeur : First Interact
  • Date Parution : 16 oct. 2025
  • Disponibilite : Pas encore paru
  • Barème de remise : NS
  • Nombre de pages : 300
  • Format : H:235 mm L:178 mm E:15 mm
  • Poids : 0gr
  • Résumé : Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit.

    Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants.
    Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants :
    Des tests d'intrusion avancés dans Active Directory et dans le cloud
    Des techniques modernes d'évasion et de codage de la charge utile
    La génération de documents malveillants pour l'exploitation côté client
    La couverture des modules et commandes récemment ajoutés
    En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes :
    Effectuer la reconnaissance du réseau et analyser ses vulnérabilités
    Exécuter des attaques de réseau sans fil et d'ingénierie sociale
    Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges
    Développer des modules personnalisés en Ruby et porter des exploits existants
    Utiliser MSFvenom pour échapper à la détection
    Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale
    Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.

Haut de page
Copyright 2025 Cufay. Tous droits réservés.