Hacking, sécurité et tests d'intrusion avec Metasploit et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus
EUR 35,00
  • Tous les prix incluent la TVA.
Il ne reste plus que 6 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon.
Emballage cadeau disponible.
Quantité :1
Metasploit Sécurit... a été ajouté à votre Panier
Amazon rachète votre
article EUR 12,25 en chèque-cadeau.
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Metasploit Sécurité & hacking - Le guide du pentesteur Broché – 29 août 2013


Voir les 2 formats et éditions Masquer les autres formats et éditions
Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 35,00
EUR 35,00 EUR 84,00

Devenez auteur avec Kindle Direct Publishing Devenez auteur avec Kindle Direct Publishing

EUR 35,00 Livraison à EUR 0,01. Il ne reste plus que 6 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement). Expédié et vendu par Amazon. Emballage cadeau disponible.

Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Metasploit Sécurité & hacking - Le guide du pentesteur + Les bases du hacking + Techniques de hacking
Prix pour les trois: EUR 94,00

Acheter les articles sélectionnés ensemble

Descriptions du produit

Présentation de l'éditeur

Le framework Metasploit est destiné aux tests de pénétration pour les professionnels de la sécurité informatique. Il est également largement utilisé dans les milieux du hacking Black Hat. Ce framework multifonction regroupe une vaste palette d’outils, de techniques et d’attaques pour de nombreuses cibles : applications et logiciels, ordinateurs et serveurs distants, sites web. Sa polyvalence et sa gratuité en fait l’outil de pentest leader sur le marché. Permet d’automatiser les attaques, de scanner les vulnérabilités du système, de créer ses propres exploits, de générer des compte rendus d’audit de sécurité, etc. Couvre un large éventail de fonctionnalités répondant à des besoins professionnels ou amateurs très variés, en un seul logiciel. Metasploit a été intégré à BackTrack récemment, la distribution Linux spécialisée pour la Sécurité informatique et le hacking.

Biographie de l'auteur

David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack. Jim O'Gorman est pentesteur professionnel pour CSC’s StrikeForce, cofondateur de social-engineer.org, et formateur à Offensive-Security. Il a développé des outils forensique pour BackTrack. Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur de la du wiki destiné à Metasploit. Mati Aharoni est le créateur BackTrack, le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.


Vendez cet article - Prix de rachat jusqu'à EUR 12,25
Vendez Metasploit Sécurité & hacking - Le guide du pentesteur contre un chèque-cadeau d'une valeur pouvant aller jusqu'à EUR 12,25, que vous pourrez ensuite utiliser sur tout le site Amazon.fr. Les valeurs de rachat peuvent varier (voir les critères d'éligibilité des produits). En savoir plus sur notre programme de reprise Amazon Rachète.

Détails sur le produit

  • Broché: 332 pages
  • Editeur : Pearson (29 août 2013)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744025976
  • ISBN-13: 978-2744025976
  • Dimensions du produit: 24 x 2,2 x 17 cm
  • Moyenne des commentaires client : 4.2 étoiles sur 5  Voir tous les commentaires (10 commentaires client)
  • Classement des meilleures ventes d'Amazon: 37.376 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur les auteurs

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne

4.2 étoiles sur 5
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles

11 internautes sur 11 ont trouvé ce commentaire utile  Par merrant le 4 octobre 2013
Format: Broché Achat vérifié
Le livre aborde tous les thèmes qui composent le framework metasploit.
Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.
Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.
Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.
Le fin de livre est axé développement d'exploit et portabilité ce qui est assez intéressent. Le livre permet également de passer à la pratique avec une version d'os basé sous linux qui est rempli de faille de sécurité.
Pour résumer un bon livre pour prendre en main le framework et qui permet par la suite d’approfondir les connaissances par des recherches personnes.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
6 internautes sur 6 ont trouvé ce commentaire utile  Par Porretta le 23 octobre 2013
Format: Format Kindle Achat vérifié
Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.
Tout y est, détaillé.

A lire, à relire et se laisser guider et agir...
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
1 internautes sur 1 ont trouvé ce commentaire utile  Par kawimbo le 10 août 2014
Format: Broché Achat vérifié
Les bases sont bien expliquer, chaque élément a son descriptif et son utilité, des astuces, de nombreux cas de figures sont exposés montrants ainsi l'étendu des possibilités de pentest dommage que ce soit sur de vielles failles, mais les bases sont là après pour bien exploiter Mestasploit avec un système actuel mis à jour et un antivirus performant le complétant dans le but de trouver des vulnérabilités, il faut avant tout avoir de bonne connaissance en programmation. En tout cas je suis très satisfait ce cette acquisition !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
2 internautes sur 2 ont trouvé ce commentaire utile  Par Geoffrey Pruvost le 29 janvier 2014
Format: Broché Achat vérifié
Très bon livre, bien expliqué, accéssible au débutant ayant un minimum de connaissance en linux et en système en général.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
4 internautes sur 5 ont trouvé ce commentaire utile  Par J-c le 1 novembre 2013
Format: Broché
Depuis le temps que j'attendais cette traduction !

La bible de metasploit à été traduite, enfin !

Qui plus est, on m'a dis que la traduction était pas dégueulasse, plutôt de très bonne qualité d'ailleurs ! :D
On voit qu'il y a eut du travail derrière, tiens d'ailleurs je crois que les traducteurs sont cités à la 1ère page: [...])

Bonne continuation à vous amis hackers !
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire. Si ce commentaire est inapproprié, dites-le nous.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?