undrgrnd Cliquez ici RLit nav-sa-clothing-shoes Cloud Drive Photos FIFA16 cliquez_ici Rentrée scolaire Shop Fire HD 6 Shop Kindle Paperwhite cliquez_ici Jeux Vidéo Bijoux Montres Montres
Commencez à lire Hacking, sécurité et tests d'intrusion avec Metasploit sur votre Kindle dans moins d'une minute. Vous n'avez pas encore de Kindle ? Achetez-le ici Ou commencez à lire dès maintenant avec l'une de nos applications de lecture Kindle gratuites.

Envoyer sur votre Kindle ou un autre appareil

 
 
 

Essai gratuit

Découvrez gratuitement un extrait de ce titre

Envoyer sur votre Kindle ou un autre appareil

Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible
 

Hacking, sécurité et tests d'intrusion avec Metasploit [Format Kindle]

David Kennedy , Jim O'Gorman , Devon Kearns , Mati Aharoni
4.2 étoiles sur 5  Voir tous les commentaires (12 commentaires client)

Prix éditeur - format imprimé : EUR 35,00
Prix Kindle : EUR 26,99 TTC & envoi gratuit via réseau sans fil par Amazon Whispernet
Économisez : EUR 8,01 (23%)
Le prix Kindle a été fixé par l'éditeur

App de lecture Kindle gratuite Tout le monde peut lire les livres Kindle, même sans un appareil Kindle, grâce à l'appli Kindle GRATUITE pour les smartphones, les tablettes et les ordinateurs.

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.

Formats

Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle EUR 26,99  
Broché EUR 35,00  
Gratuit : téléchargez l'application Amazon pour iPhone, iPad, Android ou Windows Phone ou découvrez la nouvelle application Amazon pour Tablette Android !





Les clients ayant acheté cet article ont également acheté

Cette fonction d'achat continuera à charger les articles. Pour naviguer hors de ce carrousel, veuillez utiliser votre touche de raccourci d'en-tête pour naviguer vers l'en-tête précédente ou suivante.

Descriptions du produit

Présentation de l'éditeur

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.


Grâce cet ouvrage :

• Découvrez et maîtrisez les fondements de Metasploit.

• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.

• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.

• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).

• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.

• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.

• Écrivez vos propres modules Metasploit et scripts de post-exploitation.

• Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

Biographie de l'auteur

David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack. Jim O'Gorman est pentesteur professionnel pour CSC’s StrikeForce, cofondateur de social-engineer.org, et formateur à Offensive-Security. Il a développé des outils forensique pour BackTrack. Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur de la du wiki destiné à Metasploit. Mati Aharoni est le créateur BackTrack, le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.

Détails sur le produit

  • Format : Format Kindle
  • Taille du fichier : 2753 KB
  • Nombre de pages de l'édition imprimée : 399 pages
  • Editeur : Pearson; Édition : 1 (30 août 2013)
  • Vendu par : Amazon Media EU S.à r.l.
  • Langue : Français
  • ASIN: B00EXKZYE0
  • Word Wise: Non activé
  • Composition améliorée: Non activé
  • Moyenne des commentaires client : 4.2 étoiles sur 5  Voir tous les commentaires (12 commentaires client)
  • Classement des meilleures ventes d'Amazon: n°22.417 dans la Boutique Kindle (Voir le Top 100 dans la Boutique Kindle)
  •  Souhaitez-vous faire modifier les images ?


En savoir plus sur les auteurs

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne

4.2 étoiles sur 5
4.2 étoiles sur 5
Commentaires client les plus utiles
11 internautes sur 11 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Un bon livre pour découvrir le framework metasploit 4 octobre 2013
Par merrant
Format:Broché|Achat vérifié
Le livre aborde tous les thèmes qui composent le framework metasploit.
Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.
Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.
Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.
Le fin de livre est axé développement d'exploit et portabilité ce qui est assez intéressent. Le livre permet également de passer à la pratique avec une version d'os basé sous linux qui est rempli de faille de sécurité.
Pour résumer un bon livre pour prendre en main le framework et qui permet par la suite d’approfondir les connaissances par des recherches personnes.
Avez-vous trouvé ce commentaire utile ?
6 internautes sur 6 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Le livre à lire sur Metasploit 23 octobre 2013
Par Porretta
Format:Format Kindle|Achat vérifié
Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.
Tout y est, détaillé.

A lire, à relire et se laisser guider et agir...
Avez-vous trouvé ce commentaire utile ?
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Très bon livre 10 août 2014
Par kawimbo
Format:Broché|Achat vérifié
Les bases sont bien expliquer, chaque élément a son descriptif et son utilité, des astuces, de nombreux cas de figures sont exposés montrants ainsi l'étendu des possibilités de pentest dommage que ce soit sur de vielles failles, mais les bases sont là après pour bien exploiter Mestasploit avec un système actuel mis à jour et un antivirus performant le complétant dans le but de trouver des vulnérabilités, il faut avant tout avoir de bonne connaissance en programmation. En tout cas je suis très satisfait ce cette acquisition !
Avez-vous trouvé ce commentaire utile ?
2 internautes sur 2 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 pour débutant et initier 29 janvier 2014
Par Geoffrey
Format:Broché|Achat vérifié
Très bon livre, bien expliqué, accéssible au débutant ayant un minimum de connaissance en linux et en système en général.
Avez-vous trouvé ce commentaire utile ?
5.0 étoiles sur 5 Une bible pour les trouver. 21 août 2015
Format:Broché
Très bon travail de traduction, de plus je ne m'attendais absolument pas à avoir du contenu relatif à la méthodologie PTES et toutes les notions qui en découlent, très bel ouvrage que je recommande vivement à tous les futurs White-Hats ! Ce livre aborde en supplément des bases d'utilisation de Metasploit, des notions basiques et les règles fondamentales de la sécurité informatique, dont les plus intéressés d'entre nous auront déjà abordés de manière plus ou moins précise. Il s'agit cependant d'un livre très intéressant qu'il est bon d'avoir avec soit de manière à conserver ses connaissances, seul point "négatif" qui se défend j'en conviens, c'est l'absence de quelques pages supplémentaires à la fin du livre afin d'y ajouter des notes personnelles, notamment pour des notions qui auraient évolué.
Avez-vous trouvé ce commentaire utile ?
4 internautes sur 5 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent bouquin ! 1 novembre 2013
Par J-c
Format:Broché
Depuis le temps que j'attendais cette traduction !

La bible de metasploit à été traduite, enfin !

Qui plus est, on m'a dis que la traduction était pas dégueulasse, plutôt de très bonne qualité d'ailleurs ! :D
On voit qu'il y a eut du travail derrière, tiens d'ailleurs je crois que les traducteurs sont cités à la 1ère page: [...])

Bonne continuation à vous amis hackers !
Avez-vous trouvé ce commentaire utile ?

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique