Hacking, sécurité et tests d'intrusion avec Metasploit et plus d'un million d'autres livres sont disponibles pour le Kindle d'Amazon. En savoir plus


ou
Identifiez-vous pour activer la commande 1-Click.
ou
en essayant gratuitement Amazon Premium pendant 30 jours. Votre inscription aura lieu lors du passage de la commande. En savoir plus.
Amazon Rachète votre article
Recevez un chèque-cadeau de EUR 12,25
Amazon Rachète cet article
Plus de choix
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

 
Commencez à lire Hacking, sécurité et tests d'intrusion avec Metasploit sur votre Kindle en moins d'une minute.

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Metasploit Sécurité & hacking - Le guide du pentesteur [Broché]

David Kennedy , Jim O'Gorman , Devon Kearns , Mati Aharoni
4.3 étoiles sur 5  Voir tous les commentaires (7 commentaires client)
Prix conseillé : EUR 35,00
Prix : EUR 33,25 LIVRAISON GRATUITE En savoir plus.
Économisez : EUR 1,75 (5%)
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
En stock.
Expédié et vendu par Amazon. Emballage cadeau disponible.
Voulez-vous le faire livrer le vendredi 18 avril ? Choisissez la livraison en 1 jour ouvré sur votre bon de commande. En savoir plus.

Formats

Prix Amazon Neuf à partir de Occasion à partir de
Format Kindle EUR 26,99  
Broché EUR 33,25  

Vous cherchez un livre ?

Tous nos livres
Retrouvez nos meilleures ventes Livres à -5% et livrées gratuitement.

Description de l'ouvrage

30 août 2013 Référence

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées: la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce cet ouvrage:
• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
• Écrivez vos propres modules Metasploit et scripts de post-exploitation.
• Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

Metasploit Sécurité & hacking - Le guide du pentesteur + Les bases du hacking + Techniques de hacking
Acheter les articles sélectionnés ensemble
  • Les bases du hacking EUR 21,85
  • Techniques de hacking EUR 34,20

Les clients ayant acheté cet article ont également acheté


Descriptions du produit

Biographie de l'auteur

David Kennedy est directeur de la sécurité de l'information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Il fait partie de l’équipe de développement de BackTrack.



Jim O'Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Il a développé des outils forensique pour BackTrack.



Devon Kearns est formateur à Offensive-Security. Il est développeur BackTrack et administrateur de The Exploit Database. Il a contribué à de nombreux modules de Metasploit et est administrateur du wiki dédié à Metasploit.



Mati Aharoni est le créateur de BackTrack et le fondateur d'Offensive-Security, centre de formation leader dans la formation à la sécurité informatique.



HD Moore est le fondateur du projet Metasploit


Détails sur le produit

  • Broché: 332 pages
  • Editeur : Pearson (30 août 2013)
  • Collection : Référence
  • Langue : Français
  • ISBN-10: 2744025976
  • ISBN-13: 978-2744025976
  • Dimensions du produit: 24 x 17 x 2,2 cm
  • Moyenne des commentaires client : 4.3 étoiles sur 5  Voir tous les commentaires (7 commentaires client)
  • Classement des meilleures ventes d'Amazon: 19.177 en Livres (Voir les 100 premiers en Livres)
  • Table des matières complète
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?


En savoir plus sur les auteurs

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre (En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index | Quatrième de couverture
Rechercher dans ce livre:

Quels sont les autres articles que les clients achètent après avoir regardé cet article?


Commentaires en ligne 

4.3 étoiles sur 5
4.3 étoiles sur 5
Commentaires client les plus utiles
7 internautes sur 7 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Un bon livre pour découvrir le framework metasploit 4 octobre 2013
Par merrant
Format:Broché|Achat authentifié par Amazon
Le livre aborde tous les thèmes qui composent le framework metasploit.
Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.
Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.
Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.
Le fin de livre est axé développement d'exploit et portabilité ce qui est assez intéressent. Le livre permet également de passer à la pratique avec une version d'os basé sous linux qui est rempli de faille de sécurité.
Pour résumer un bon livre pour prendre en main le framework et qui permet par la suite d’approfondir les connaissances par des recherches personnes.
Avez-vous trouvé ce commentaire utile ?
4 internautes sur 4 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Le livre à lire sur Metasploit 23 octobre 2013
Par Porretta
Format:Format Kindle|Achat authentifié par Amazon
Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.
Tout y est, détaillé.

A lire, à relire et se laisser guider et agir...
Avez-vous trouvé ce commentaire utile ?
2 internautes sur 2 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Excellent bouquin ! 1 novembre 2013
Par J-c
Format:Broché
Depuis le temps que j'attendais cette traduction !

La bible de metasploit à été traduite, enfin !

Qui plus est, on m'a dis que la traduction était pas dégueulasse, plutôt de très bonne qualité d'ailleurs ! :D
On voit qu'il y a eut du travail derrière, tiens d'ailleurs je crois que les traducteurs sont cités à la 1ère page: [...])

Bonne continuation à vous amis hackers !
Avez-vous trouvé ce commentaire utile ?
1 internautes sur 1 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 LIVRE D'EXCEPTION !!!! 4 janvier 2014
Format:Broché|Achat authentifié par Amazon
Vous souhaitez appronfondir le framework de metasploit et apprendre à utiliser ses exploits, ce livre est fait pour vous !

je l'ai commandé trois jour après sa sortie et l'ai reçu en moins de trois jours !! Papa Noël est déscendu du ciel :)

Merci aux traducteurs et à leurs proximités grâce à ꜦⱯↁⱪặḒḗṂḯɕȘ.FR
Avez-vous trouvé ce commentaire utile ?
ARRAY(0xada8b360)

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Thème:
Première publication:
Aller s'identifier
 

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon
   


Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?