Metasploit. Guide du pentester
2e édition

Par : David Kennedy, Mati Aharoni, Devon Kearns, Jim O'Gorman
  • Paiement en ligne :
    • Livraison à domicile ou en point Mondial Relay estimée à partir du 4 novembre
      Cet article sera commandé chez un fournisseur et vous sera envoyé dans les 3 jours après la date de votre commande.
    • Retrait Click and Collect en magasin gratuit
  • Réservation en ligne avec paiement en magasin :
    • Indisponible pour réserver et payer en magasin
  • Nombre de pages280
  • PrésentationBroché
  • FormatGrand Format
  • Poids0.522 kg
  • Dimensions18,0 cm × 23,7 cm × 1,7 cm
  • ISBN978-2-412-10440-8
  • EAN9782412104408
  • Date de parution16/10/2025
  • ÉditeurFirst Interactive

Résumé

Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit. Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard).
A l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit. Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard).
A l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.