Account
Orders
Advanced search
Louise Reader
Read on Louise Reader App.
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit. Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.
Les livres numériques peuvent être téléchargés depuis l'ebookstore Numilog ou directement depuis une tablette ou smartphone.
PDF : format reprenant la maquette originale du livre ; lecture recommandée sur ordinateur et tablette EPUB : format de texte repositionnable ; lecture sur tous supports (ordinateur, tablette, smartphone, liseuse)
DRM Adobe LCP
LCP DRM Adobe
This ebook is DRM protected.
LCP system provides a simplified access to ebooks: an activation key associated with your customer account allows you to open them immediately.
ebooks downloaded with LCP system can be read on:
Adobe DRM associates a file with a personal account (Adobe ID). Once your reading device is activated with your Adobe ID, your ebook can be opened with any compatible reading application.
ebooks downloaded with Adobe DRM can be read on:
mobile-and-tablet To check the compatibility with your devices,see help page
Dave Kennedy, fondateur de Binary Defense et de TrustedSec, est un leader de la cybersécurité qui a servi de conseiller pour la série Mr. Robot. Mati Aharoni, fondateur d'OffSec, est un testeur d'intrusion chevronné qui a découvert des failles de sécurité majeures. Devon Kearns a cofondé Exploit Database et Kali Linux. Jim O'Gorman dirige le projet Kali Linux à OffSec. Daniel G. Graham est professeur d'informatique à l'université de Virginie et ancien directeur de programme chez Microsoft.
Sign up to get our latest ebook recommendations and special offers