Identifiez-vous pour activer la commande 1-Click.
Plus de choix
Vous l'avez déjà ? Vendez votre exemplaire ici
Désolé, cet article n'est pas disponible en
Image non disponible pour la
couleur :
Image non disponible

Dites-le à l'éditeur :
J'aimerais lire ce livre sur Kindle !

Vous n'avez pas encore de Kindle ? Achetez-le ici ou téléchargez une application de lecture gratuite.

Rtfm: Red Team Field Manual [Anglais] [Broché]

Ben Clark
3.0 étoiles sur 5  Voir tous les commentaires (1 commentaire client)
Prix : EUR 6,34 Livraison à EUR 0,01 En savoir plus.
  Tous les prix incluent la TVA
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
En stock.
Expédié et vendu par Amazon. Emballage cadeau disponible.

Description de l'ouvrage

11 février 2014
The Red Team Field Manual (RTFM) is a no fluff, but thorough reference guide for serious Red Team members who routinely find themselves on a mission without Google or the time to scan through a man page. The RTFM contains the basic syntax for commonly used Linux and Windows command line tools, but it also encapsulates unique use cases for powerful tools such as Python and Windows PowerShell. The RTFM will repeatedly save you time looking up the hard to remember Windows nuances such as Windows wmic and dsquery command line tools, key registry values, scheduled tasks syntax, startup locations and Windows scripting. More importantly, it should teach you some new red team techniques.

Offres spéciales et liens associés

Produits fréquemment achetés ensemble

Rtfm: Red Team Field Manual + The Hacker Playbook: Practical Guide To Penetration Testing + Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
Acheter les articles sélectionnés ensemble

Détails sur le produit

  • Broché: 96 pages
  • Editeur : CreateSpace Independent Publishing Platform; Édition : 1.0 (11 février 2014)
  • ISBN-10: 1494295504
  • ISBN-13: 978-1494295509
  • Dimensions du produit: 21,2 x 13,8 x 1 cm
  • Moyenne des commentaires client : 3.0 étoiles sur 5  Voir tous les commentaires (1 commentaire client)
  • Classement des meilleures ventes d'Amazon: 2.347 en Livres anglais et étrangers (Voir les 100 premiers en Livres anglais et étrangers)
  •  Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?

Vendre une version numérique de ce livre dans la boutique Kindle.

Si vous êtes un éditeur ou un auteur et que vous disposez des droits numériques sur un livre, vous pouvez vendre la version numérique du livre dans notre boutique Kindle. En savoir plus

Quels sont les autres articles que les clients achètent après avoir regardé cet article?

Commentaires en ligne 

5 étoiles
4 étoiles
2 étoiles
1 étoiles
3.0 étoiles sur 5
3.0 étoiles sur 5
Commentaires client les plus utiles
1 internautes sur 1 ont trouvé ce commentaire utile 
3.0 étoiles sur 5 Pourquoi pas 18 juin 2014
Par Florent
Achat vérifié
A ce prix-là, ça peut servir de dépannage les fois où on n'a pas Internet.
Disons qu'il s'agit d'un recueil des premières commandes à taper sur un système, mais ça ne va pas vraiment plus loin.
Les lignes de commande ont été fourrées au chausse-pied dans le livre et ce n'est pas évident de les retrouver.
J'ai un peu peur de ranger ce livre dans ma bibliothèque et de ne jamais le ressortir.

J'ai noté aussi 2 ou 3 erreurs de copier/coller.
Avez-vous trouvé ce commentaire utile ?
Commentaires client les plus utiles sur Amazon.com (beta)
Amazon.com: 4.5 étoiles sur 5  94 commentaires
49 internautes sur 50 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Interested in an actual review? 16 mars 2014
Par Bill Sempf - Publié sur Amazon.com
Achat vérifié
These are all fun and stuff, but there needs to be a few actual reviews.

This book is essentially a decade's worth of notes from an experienced network security engineer or pen tester. It looks like someone published an evernote notebook. Formatting is inconsistent and at times confusing. There is a fair amount of duplication. Placeholders are inconsistent. There is no descriptive text or explanatory notes. It is a list of commands, and nothing more.

If you are an experienced command line user, it is pretty awesome.

That said, with around 2000 commands in the book, there in exactly one page of index. It is impossible to find anything. If it is windows, that's great, narrows things down to about 30 pages that you have to flip through to find what you want. Even though I often know exactly what I am looking for, I still end up flipping through nearly every page in the book to find it. That is frustrating.

It's true that everything here can be found elsewhere online, but that's a lot like saying that a thesaurus is just a list of words that you can find online. The proper formatting of actually useful DOS net commands, for instance, is a great example of why the book is more useful than a Google search.

I'd say this is pretty much a must-own book for anyone that has to work with computers. If you are in charge of security or testing, even better. I wish it was better indexed, but can't have everything. Certainly worth the money.
11 internautes sur 11 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 One of a kind 25 mars 2014
Par NetSecPro - Publié sur Amazon.com
Achat vérifié
I'm not sure what the bad reviews are all about. They complain about the text not being readable, no table of contents or the commands not being categorized. Totally false. The book is of great quality, the text absolutely normal, it has a table of contents and an Index at the end of the book. Also, all the commands are categorized, such as Windows Utility Commands, Windows Network Commands, Windows Remote Commands, etc. etc.. Table of Contents:
Nix, Windows, Networking, Tips and Tricks, Tool Syntax, Web, Databases, Programming, Wireless, References, Index.

You will find Nmap commands, SQLMAP, Powershell, Google Hacking, VPN, Putty, MS-SQL, Postgres, Tunneling... so many more to cover it here.

All I can think of is that someone got an early copy of this book, a very bad one...?? That's where the bad review came from? Or, someone with bad intentions.

Trust me: this is the best field manual you will ever find. Excellent resource.
24 internautes sur 31 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 A Better Love Story than "Twilight"! 3 avril 2014
Par The Doctor - Publié sur Amazon.com
Achat vérifié
This book is a little creepy - it has it all - stalking, surveillance, approaching your target, and taking command. It's sort of "Fifty Shades of Grey" meets basic shell scripting.

It starts with great Linux pickup lines but can be a little risque as it starts with mount commands right on the first page! Talk about aggressive! It also shows you how to "cover your tracks" if you're a "one night stand" kind of hacker - don't ping me, I'll ping you.

It even gets into inter-operating system relationships and various other things that are most likely still illegal south of the Mason-Dixon line.

Overall, it's a fascinating and tantalizing read and a MUCH better love story than "Twilight".

Seriously - this is a great "cheat sheet" kind of book for pen testing and general red-team activities.
12 internautes sur 15 ont trouvé ce commentaire utile 
5.0 étoiles sur 5 Great book 13 mars 2014
Par Matthew - Publié sur Amazon.com
Achat vérifié
Don't let the reviews scare you off. This book rocks.

~90 pages of commands for Windows, Linux, Powershell etc. Very handy reference for those interested in pen testing.
6 internautes sur 7 ont trouvé ce commentaire utile 
4.0 étoiles sur 5 Solid Reference - Missing Web Based Attacks 24 mars 2014
Par Amazon Customer - Publié sur Amazon.com
I have never written a review, but after a co worker brought this in, and i looked it over I instantly put it on my 'to buy list' (and will have in my hands very soon).

Many of the items i constantly google for, or carry around in a beat up spiral bound notebook, can be found in this book. Somewhere between 30-50 percent located in a tiny book. Plus stuff i don't currently use, but may at any given moment.

The stuff that is missing, and would be HIGHLY useful (hope the author is reading), would be an expansion on the database section to include common SQL injection (union based / error based) and a section on other web based attacks like XSS (including <script>, <img>, body.onload, etc.).

As a follow up to those sections, methods of obfuscation (read filter evasion) are also highly needed for web based pen testing (a conversion chart or two for ascii -> url/hex/etc.)

Extremely impressed otherwise, and will soon be toting this book instead of my personal notes, very soon!

4/5 only because web based attacks were grossly overlooked.
Ces commentaires ont-ils été utiles ?   Dites-le-nous
Rechercher des commentaires
Rechercher uniquement parmi les commentaires portant sur ce produit

Discussions entre clients

Le forum concernant ce produit
Discussion Réponses Message le plus récent
Pas de discussions pour l'instant

Posez des questions, partagez votre opinion, gagnez en compréhension
Démarrer une nouvelle discussion
Première publication:
Aller s'identifier

Rechercher parmi les discussions des clients
Rechercher dans toutes les discussions Amazon

Rechercher des articles similaires par rubrique


Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?