Passer au contenu
Mon compte
Wishlist
Panier 00:00

Metasploit - Guide du pentester

Audience : Adulte - Haut niveau
Le Pitch
Note biographique Dave Kennedy, fondateur de Binary Defense et de TrustedSec, est un leader de la cybersécurité qui a servi de conseiller pour la sérieMr. Robot. Mati Aharoni, fondateur d'OffSec, est un testeur d'intrusion chevronné qui a découvert des failles de sécurité majeures. Devon Kearnsa cofondé Exploit Database et Kali Linux. Jim O'Gormandirige le projet Kali Linux à OffSec. Daniel G. Grahamest professeur d'informatique à l'université de Virginie et ancien directeur de programme chez Microsoft. ,Sommaire Chapitre 1 : Les bases indispensables des tests d'intrusion Chapitre 2 : Fondamentaux de Metasploit . Chapitre 3 : Collecte d'information Chapitre 4 : Analyse des vulnérabilités Chapitre 5 : La joie de l'exploitation Chapitre 6 : Interpréter avec Metasploit Chapitre 7 : Éviter la détection Chapitre 8 : Ingénierie sociale Chapitre 9 : Attaques côté client Chapitre 10 : Attaques sans fil Chapitre 11 : Modules auxiliaires Chapitre 12 : Portage des exploits vers le framework Chapitre 13 : Construire vos propres modules Chapitre 14 : Créer vos propres exploits Chapitre 15 : Simuler un test d'intrusion Chapitre 16 : Pentester le cloud ,PrésentationUn guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution. Afficher moinsAfficher plus

Metasploit - Guide du pentester

32,95 €
Sélectionnez la condition
32,95 €

Le Pitch

Note biographique Dave Kennedy, fondateur de Binary Defense et de TrustedSec, est un leader de la cybersécurité qui a servi de conseiller pour la sérieMr. Robot. Mati Aharoni, fondateur d'OffSec, est un testeur d'intrusion chevronné qui a découvert des failles de sécurité majeures. Devon Kearnsa cofondé Exploit Database et Kali Linux. Jim O'Gormandirige le projet Kali Linux à OffSec. Daniel G. Grahamest professeur d'informatique à l'université de Virginie et ancien directeur de programme chez Microsoft. ,Sommaire Chapitre 1 : Les bases indispensables des tests d'intrusion Chapitre 2 : Fondamentaux de Metasploit . Chapitre 3 : Collecte d'information Chapitre 4 : Analyse des vulnérabilités Chapitre 5 : La joie de l'exploitation Chapitre 6 : Interpréter avec Metasploit Chapitre 7 : Éviter la détection Chapitre 8 : Ingénierie sociale Chapitre 9 : Attaques côté client Chapitre 10 : Attaques sans fil Chapitre 11 : Modules auxiliaires Chapitre 12 : Portage des exploits vers le framework Chapitre 13 : Construire vos propres modules Chapitre 14 : Créer vos propres exploits Chapitre 15 : Simuler un test d'intrusion Chapitre 16 : Pentester le cloud ,PrésentationUn guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution. Afficher moinsAfficher plus

Détails du livre

Titre complet
Metasploit - Guide du pentesteur: Hacking et cybersécurité
Editeur
Format
Grand Format
Publication
16 octobre 2025
Auteur
Aharoni, Mati
Auteur
Kearns, Devon
Auteur
O'gorman, Jim
Auteur
Graham, Daniel
Traduction
Maniez, Dominique
Audience
Adulte - Haut niveau
Pages
280
Taille
23.7 x 18 x 1.7 cm
Poids
522
ISBN-13
9782412104408
Livré entre : 18 mars - 23 mars
Disponible chez le fournisseur
Impression à la demande
Expédition immédiate
Chez vous entre :
Les délais de livraison ont tendance à s'accélérer ces dernières semaines, le temps indiqué peut être plus court que prévu. Les délais de livraison ont tendance à s'allonger ces dernières semaines, le temps indiqué peut être plus long que prévu.
Livraison gratuite (FR) à partir de 35,00 € de livres neufs
Retour GRATUIT sous 14 jours.
Image to render

Revendez-le sur notre application!

Aller plus loin

Vous pouvez également aimer

Récemment consultés