- EAN13
- 9782326054936
- Éditeur
- Pearson Education
- Date de publication
- 27/10/2017
- Langue
- français
- Fiches UNIMARC
- S'identifier
Hacking, sécurité et tests d'intrusion avec Metasploit
David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni
Pearson Education
Livre numérique
Autre version disponible
Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de
sécurité, est l’un des outils les plus utilisés par les professionnels de la
sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les
bases de la sécurité informatique et du test d’intrusion, les conventions du
framework Metasploit et la prise en main de son interface. Ils seront
également en mesure de moduler, personnaliser et automatiser des attaques
simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les
techniques avancées : la reconnaissance réseau et l’énumération, les attaques
côté client, les attaques sans fil et l’ingénierie sociale.
Grâce cet ouvrage :
• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à
jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre
cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le
processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins.
• Écrivez vos propres modules Metasploit et scripts de postexploitation.
• Découvrez les modules pour la recherche de failles « 0-day », l’écriture
d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos
traces.
sécurité, est l’un des outils les plus utilisés par les professionnels de la
sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les
bases de la sécurité informatique et du test d’intrusion, les conventions du
framework Metasploit et la prise en main de son interface. Ils seront
également en mesure de moduler, personnaliser et automatiser des attaques
simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les
techniques avancées : la reconnaissance réseau et l’énumération, les attaques
côté client, les attaques sans fil et l’ingénierie sociale.
Grâce cet ouvrage :
• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à
jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre
cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le
processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins.
• Écrivez vos propres modules Metasploit et scripts de postexploitation.
• Découvrez les modules pour la recherche de failles « 0-day », l’écriture
d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos
traces.
S'identifier pour envoyer des commentaires.