Actuellement indisponible.
Nous ne savons pas quand cet article sera de nouveau approvisionné ni s'il le sera.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Metasploit Sécurité & hacking - Le guide du pentesteur Broché – 29 août 2013

4.1 étoiles sur 5 13 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
"Veuillez réessayer"

nouveautés livres nouveautés livres

Nos clients ont également consulté ces articles en stock

Offres spéciales et liens associés


Descriptions du produit

Présentation de l'éditeur

Le framework Metasploit est destiné aux tests de pénétration pour les professionnels de la sécurité informatique. Il est également largement utilisé dans les milieux du hacking Black Hat. Ce framework multifonction regroupe une vaste palette d’outils, de techniques et d’attaques pour de nombreuses cibles : applications et logiciels, ordinateurs et serveurs distants, sites web. Sa polyvalence et sa gratuité en fait l’outil de pentest leader sur le marché. Permet d’automatiser les attaques, de scanner les vulnérabilités du système, de créer ses propres exploits, de générer des compte rendus d’audit de sécurité, etc. Couvre un large éventail de fonctionnalités répondant à des besoins professionnels ou amateurs très variés, en un seul logiciel. Metasploit a été intégré à BackTrack récemment, la distribution Linux spécialisée pour la Sécurité informatique et le hacking.

Biographie de l'auteur

David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack. Jim O'Gorman est pentesteur professionnel pour CSC’s StrikeForce, cofondateur de social-engineer.org, et formateur à Offensive-Security. Il a développé des outils forensique pour BackTrack. Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur de la du wiki destiné à Metasploit. Mati Aharoni est le créateur BackTrack, le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.




Détails sur le produit


En savoir plus sur les auteurs

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre

(En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Commentaires en ligne

4.1 étoiles sur 5
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Format: Broché Achat vérifié
Le livre aborde tous les thèmes qui composent le framework metasploit.
Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.
Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.
Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.
Le fin de livre est axé développement d'exploit et portabilité ce qui est assez intéressent. Le livre permet également de passer à la pratique avec une version d'os basé sous linux qui est rempli de faille de sécurité.
Pour résumer un bon livre pour prendre en main le framework et qui permet par la suite d’approfondir les connaissances par des recherches personnes.
Remarque sur ce commentaire 11 sur 11 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Format Kindle Achat vérifié
Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.
Tout y est, détaillé.

A lire, à relire et se laisser guider et agir...
Remarque sur ce commentaire 7 sur 7 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Les bases sont bien expliquer, chaque élément a son descriptif et son utilité, des astuces, de nombreux cas de figures sont exposés montrants ainsi l'étendu des possibilités de pentest dommage que ce soit sur de vielles failles, mais les bases sont là après pour bien exploiter Mestasploit avec un système actuel mis à jour et un antivirus performant le complétant dans le but de trouver des vulnérabilités, il faut avant tout avoir de bonne connaissance en programmation. En tout cas je suis très satisfait ce cette acquisition !
Remarque sur ce commentaire 1 sur 1 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Très bon livre, bien expliqué, accéssible au débutant ayant un minimum de connaissance en linux et en système en général.
Remarque sur ce commentaire 2 sur 2 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché
Très bon travail de traduction, de plus je ne m'attendais absolument pas à avoir du contenu relatif à la méthodologie PTES et toutes les notions qui en découlent, très bel ouvrage que je recommande vivement à tous les futurs White-Hats ! Ce livre aborde en supplément des bases d'utilisation de Metasploit, des notions basiques et les règles fondamentales de la sécurité informatique, dont les plus intéressés d'entre nous auront déjà abordés de manière plus ou moins précise. Il s'agit cependant d'un livre très intéressant qu'il est bon d'avoir avec soit de manière à conserver ses connaissances, seul point "négatif" qui se défend j'en conviens, c'est l'absence de quelques pages supplémentaires à la fin du livre afin d'y ajouter des notes personnelles, notamment pour des notions qui auraient évolué.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché
Depuis le temps que j'attendais cette traduction !

La bible de metasploit à été traduite, enfin !

Qui plus est, on m'a dis que la traduction était pas dégueulasse, plutôt de très bonne qualité d'ailleurs ! :D
On voit qu'il y a eut du travail derrière, tiens d'ailleurs je crois que les traducteurs sont cités à la 1ère page: [...])

Bonne continuation à vous amis hackers !
Remarque sur ce commentaire 4 sur 5 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Un livre très chouette mais je le conseille pas à ceux qui ont pas la connaissances de bases et les concepts de la sécurité et les réseaux bien évidemment Linux aussi
Remarque sur ce commentaire 1 sur 1 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?