Maîtriser Metasploit - Quatrième édition : Exploitez des systèmes, effacez vos traces et contournez les contrôles de sécurité avec le framework Metasploit 5.0.

Note :   (4,6 sur 5)

Maîtriser Metasploit - Quatrième édition : Exploitez des systèmes, effacez vos traces et contournez les contrôles de sécurité avec le framework Metasploit 5.0. (Nipun Jaswal)

Avis des lecteurs

Résumé:

Le livre a été accueilli positivement pour sa valeur éducative, mais critiqué pour les problèmes liés à l'édition Kindle.

Avantages:

Excellent pour tester ses connaissances en matière de sécurité informatique et de piratage, il constitue un bon point de départ pour apprendre Metasploit.

Inconvénients:

L'édition Kindle est mal formatée, n'affichant que quelques lignes par page, ce qui la rend presque inutilisable.

(basé sur 4 avis de lecteurs)

Titre original :

Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework

Contenu du livre :

Découvrez le prochain niveau de défense de réseau et de test de pénétration avec le framework Metasploit 5. 0

Caractéristiques principales.

⬤ Cette édition mise à jour couvre les dernières techniques de test d'intrusion.

⬤ Les techniques les plus récentes de pentesting vous permettront de rendre votre réseau plus robuste et plus résistant.

⬤ Les tests d'intrusion dans des environnements hautement sécurisés vous permettront d'améliorer vos compétences en matière de piratage éthique.

Description du livre.

Mis à jour pour la dernière version de Metasploit, ce livre vous préparera à faire face aux cyberattaques quotidiennes en simulant des scénarios du monde réel. Avec des explications pas à pas des concepts essentiels et des exemples pratiques, Mastering Metasploit vous aidera à mieux comprendre la programmation des modules Metasploit et l'exploitation, ainsi que la construction et le portage de divers types d'exploits dans Metasploit.

En vous donnant la possibilité d'effectuer des tests sur différents services, y compris les bases de données, l'IoT et les mobiles, ce livre Metasploit vous aidera à vous attaquer à des scénarios sophistiqués du monde réel où la réalisation de tests de pénétration est un défi. Vous apprendrez alors une variété de méthodes et de techniques pour échapper aux contrôles de sécurité déployés sur le point de terminaison d'une cible. Au fur et à mesure que vous progresserez, vous écrirez des attaques automatisées à l'aide de CORTANA et d'Armitage pour faciliter les tests de pénétration en développant des robots virtuels et vous découvrirez comment vous pouvez ajouter des fonctionnalités personnalisées dans Armitage. En suivant des études de cas réels, ce livre vous emmènera dans un voyage à travers les attaques côté client en utilisant Metasploit et divers scripts construits sur le framework Metasploit 5. 0.

À la fin du livre, vous aurez développé les compétences nécessaires pour travailler en toute confiance avec des techniques d'exploitation efficaces.

Ce que vous apprendrez

⬤ Développer des modules auxiliaires, d'exploitation et de post-exploitation avancés et sophistiqués.

⬤ Apprendre à écrire des attaques automatisées à l'aide de CORTANA.

⬤ Tester des services tels que les bases de données, SCADA, VoIP, et les appareils mobiles.

⬤ Attaquer le côté client à l'aide de techniques de pentesting très avancées.

⬤ Contourner les mécanismes de protection modernes, tels que les antivirus, les IDS et les pare-feu.

⬤ Importer des exploits publics dans le Metasploit Framework.

⬤ Utiliser la programmation C et Python pour contourner efficacement la protection des points d'accès.

A qui s'adresse ce livre ?

Si vous êtes un testeur de pénétration professionnel, un ingénieur en sécurité ou un analyste des forces de l'ordre ayant des connaissances de base de Metasploit, ce livre vous aidera à maîtriser le framework Metasploit et vous guidera dans le développement de vos compétences en matière d'exploitation et de développement de modules. Les chercheurs qui souhaitent ajouter leurs propres fonctionnalités à Metasploit trouveront ce livre utile. Comme Mastering Metasploit couvre la programmation Ruby et les scripts d'attaque utilisant Cortana, des connaissances pratiques de Ruby et de Cortana sont nécessaires.

Autres informations sur le livre :

ISBN :9781838980078
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Maîtriser Metasploit - Quatrième édition : Exploitez des systèmes, effacez vos traces et contournez...
Découvrez le prochain niveau de défense de réseau...
Maîtriser Metasploit - Quatrième édition : Exploitez des systèmes, effacez vos traces et contournez les contrôles de sécurité avec le framework Metasploit 5.0. - Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework
La criminalistique des réseaux : Enquêter sur les attaques de réseau et trouver des preuves à l'aide...
Acquérir les compétences de base en...
La criminalistique des réseaux : Enquêter sur les attaques de réseau et trouver des preuves à l'aide d'outils courants de criminalistique de réseau. - Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Maîtriser Metasploit - Troisième édition - Mastering Metasploit - Third Edition
Découvrez le prochain niveau de défense réseau avec le framework Metasploit...
Maîtriser Metasploit - Troisième édition - Mastering Metasploit - Third Edition
Maîtriser la criminalistique des réseaux : Une approche pratique pour enquêter et se défendre contre...
Apprenez à décoder les cyber-mystères en...
Maîtriser la criminalistique des réseaux : Une approche pratique pour enquêter et se défendre contre les attaques de réseaux - Mastering Network Forensics: A Practical Approach to Investigating and Defending Against Network Attacks

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)