Suivre l’actualité de ce titre (promotion, parution...)

Résumé

Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit.
Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants.
Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants :
Des tests d'intrusion avancés dans Active Directory et dans le cloud
Des techniques modernes d'évasion et de codage de la charge utile
La génération de documents malveillants pour l'exploitation côté client
La couverture des modules et commandes récemment ajoutés
En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes :
Effectuer la reconnaissance du réseau et analyser ses vulnérabilités
Exécuter des attaques de réseau sans fil et d'ingénierie sociale
Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges
Développer des modules personnalisés en Ruby et porter des exploits existants
Utiliser MSFvenom pour échapper à la détection
Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale
Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.

Auteur

  • David Kennedy (auteur)

    David Kennedy est directeur de la sécurité de l'information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack.

  • Mati Aharoni (auteur)

    Mati Aharoni est le créateur de BackTrack et le fondateur d'Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.

  • Devon Kearns (auteur)

    Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur du wiki dédié à Metasploit.

  • Jim O'Gorman (auteur)

    Jim O'Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Il a développé des outils forensique pour BackTrack.

Caractéristiques

Éditeur : EDI8

Publication : 30 octobre 2025

Intérieur : Noir & blanc

Support(s) : Livre numérique eBook [ePub]

Contenu(s) : ePub

Protection(s) : Marquage social (ePub)

Taille(s) : 5,43 Mo (ePub)

Langue(s) : Français

Code(s) CLIL : 3224

EAN13 Livre numérique eBook [ePub] : 9782412105689

EAN13 (papier) : 9782412104408

Vous aimerez aussi

Les promos du moment