undrgrnd Cliquez ici NEWNEEEW nav-sa-clothing-shoes Cloud Drive Photos FIFA16 cliquez_ici Shop Fire HD 6 Shop Kindle Paperwhite cliquez_ici Jeux Vidéo Bijoux Montres Montres
Hacking, sécurité et tests d'intrusion avec Metasploit et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus
  • Tous les prix incluent la TVA.
En stock.
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Quantité :1
Metasploit Sécurit... a été ajouté à votre Panier
+ EUR 2,99 (livraison)
D'occasion: Comme neuf | Détails
Vendu par melidole
État: D'occasion: Comme neuf
Amazon rachète votre
article EUR 9,96 en chèque-cadeau.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Metasploit Sécurité & hacking - Le guide du pentesteur Broché – 29 août 2013


Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 35,00
EUR 35,00 EUR 30,00

Rentrée Littéraire 2015 : découvrez toutes les nouveautés de la rentrée en livre et ebook Rentrée Littéraire 2015 : découvrez toutes les nouveautés de la rentrée en livre et ebook


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Metasploit Sécurité & hacking - Le guide du pentesteur + Les bases du hacking + Techniques de hacking
Prix pour les trois: EUR 94,00

Acheter les articles sélectionnés ensemble

Descriptions du produit

Présentation de l'éditeur

Le framework Metasploit est destiné aux tests de pénétration pour les professionnels de la sécurité informatique. Il est également largement utilisé dans les milieux du hacking Black Hat. Ce framework multifonction regroupe une vaste palette d’outils, de techniques et d’attaques pour de nombreuses cibles : applications et logiciels, ordinateurs et serveurs distants, sites web. Sa polyvalence et sa gratuité en fait l’outil de pentest leader sur le marché. Permet d’automatiser les attaques, de scanner les vulnérabilités du système, de créer ses propres exploits, de générer des compte rendus d’audit de sécurité, etc. Couvre un large éventail de fonctionnalités répondant à des besoins professionnels ou amateurs très variés, en un seul logiciel. Metasploit a été intégré à BackTrack récemment, la distribution Linux spécialisée pour la Sécurité informatique et le hacking.

Biographie de l'auteur

David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack. Jim O'Gorman est pentesteur professionnel pour CSC’s StrikeForce, cofondateur de social-engineer.org, et formateur à Offensive-Security. Il a développé des outils forensique pour BackTrack. Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur de la du wiki destiné à Metasploit. Mati Aharoni est le créateur BackTrack, le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.



Détails sur le produit

  • Broché: 332 pages
  • Editeur : Pearson (29 août 2013)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744025976
  • ISBN-13: 978-2744025976
  • Dimensions du produit: 24 x 2,2 x 17 cm
  • Moyenne des commentaires client : 4.2 étoiles sur 5  Voir tous les commentaires (12 commentaires client)
  • Classement des meilleures ventes d'Amazon: 25.446 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur les auteurs

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre

(En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.2 étoiles sur 5
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

11 internautes sur 11 ont trouvé ce commentaire utile  Par merrant le 4 octobre 2013
Format: Broché Achat vérifié
Le livre aborde tous les thèmes qui composent le framework metasploit.
Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.
Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.
Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.
Le fin de livre est axé développement d'exploit et portabilité ce qui est assez intéressent. Le livre permet également de passer à la pratique avec une version d'os basé sous linux qui est rempli de faille de sécurité.
Pour résumer un bon livre pour prendre en main le framework et qui permet par la suite d’approfondir les connaissances par des recherches personnes.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
6 internautes sur 6 ont trouvé ce commentaire utile  Par Porretta le 23 octobre 2013
Format: Format Kindle Achat vérifié
Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.
Tout y est, détaillé.

A lire, à relire et se laisser guider et agir...
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
1 internautes sur 1 ont trouvé ce commentaire utile  Par kawimbo le 10 août 2014
Format: Broché Achat vérifié
Les bases sont bien expliquer, chaque élément a son descriptif et son utilité, des astuces, de nombreux cas de figures sont exposés montrants ainsi l'étendu des possibilités de pentest dommage que ce soit sur de vielles failles, mais les bases sont là après pour bien exploiter Mestasploit avec un système actuel mis à jour et un antivirus performant le complétant dans le but de trouver des vulnérabilités, il faut avant tout avoir de bonne connaissance en programmation. En tout cas je suis très satisfait ce cette acquisition !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
2 internautes sur 2 ont trouvé ce commentaire utile  Par Geoffrey le 29 janvier 2014
Format: Broché Achat vérifié
Très bon livre, bien expliqué, accéssible au débutant ayant un minimum de connaissance en linux et en système en général.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Format: Broché
Très bon travail de traduction, de plus je ne m'attendais absolument pas à avoir du contenu relatif à la méthodologie PTES et toutes les notions qui en découlent, très bel ouvrage que je recommande vivement à tous les futurs White-Hats ! Ce livre aborde en supplément des bases d'utilisation de Metasploit, des notions basiques et les règles fondamentales de la sécurité informatique, dont les plus intéressés d'entre nous auront déjà abordés de manière plus ou moins précise. Il s'agit cependant d'un livre très intéressant qu'il est bon d'avoir avec soit de manière à conserver ses connaissances, seul point "négatif" qui se défend j'en conviens, c'est l'absence de quelques pages supplémentaires à la fin du livre afin d'y ajouter des notes personnelles, notamment pour des notions qui auraient évolué.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
4 internautes sur 5 ont trouvé ce commentaire utile  Par J-c le 1 novembre 2013
Format: Broché
Depuis le temps que j'attendais cette traduction !

La bible de metasploit à été traduite, enfin !

Qui plus est, on m'a dis que la traduction était pas dégueulasse, plutôt de très bonne qualité d'ailleurs ! :D
On voit qu'il y a eut du travail derrière, tiens d'ailleurs je crois que les traducteurs sont cités à la 1ère page: [...])

Bonne continuation à vous amis hackers !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?