undrgrnd Cliquez ici Litte Stockage illimité pour les photos et bien plus encore cliquez_ici Rentrée scolaire Cliquez ici Acheter Fire Achetez Kindle Paperwhite cliquez_ici Jeux Vidéo Bijoux en or rose

Commentaires client

4,1 sur 5 étoiles
14
4,1 sur 5 étoiles
Votre évaluation :(Effacer)Evaluez cet article


Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

le 4 octobre 2013
Le livre aborde tous les thèmes qui composent le framework metasploit.
Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.
Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.
Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.
Le fin de livre est axé développement d'exploit et portabilité ce qui est assez intéressent. Le livre permet également de passer à la pratique avec une version d'os basé sous linux qui est rempli de faille de sécurité.
Pour résumer un bon livre pour prendre en main le framework et qui permet par la suite d’approfondir les connaissances par des recherches personnes.
0Commentaire| 12 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 23 octobre 2013
Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.
Tout y est, détaillé.

A lire, à relire et se laisser guider et agir...
0Commentaire| 7 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 10 août 2014
Les bases sont bien expliquer, chaque élément a son descriptif et son utilité, des astuces, de nombreux cas de figures sont exposés montrants ainsi l'étendu des possibilités de pentest dommage que ce soit sur de vielles failles, mais les bases sont là après pour bien exploiter Mestasploit avec un système actuel mis à jour et un antivirus performant le complétant dans le but de trouver des vulnérabilités, il faut avant tout avoir de bonne connaissance en programmation. En tout cas je suis très satisfait ce cette acquisition !
0Commentaire| Une personne a trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 29 janvier 2014
Très bon livre, bien expliqué, accéssible au débutant ayant un minimum de connaissance en linux et en système en général.
0Commentaire| 2 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 21 août 2015
Très bon travail de traduction, de plus je ne m'attendais absolument pas à avoir du contenu relatif à la méthodologie PTES et toutes les notions qui en découlent, très bel ouvrage que je recommande vivement à tous les futurs White-Hats ! Ce livre aborde en supplément des bases d'utilisation de Metasploit, des notions basiques et les règles fondamentales de la sécurité informatique, dont les plus intéressés d'entre nous auront déjà abordés de manière plus ou moins précise. Il s'agit cependant d'un livre très intéressant qu'il est bon d'avoir avec soit de manière à conserver ses connaissances, seul point "négatif" qui se défend j'en conviens, c'est l'absence de quelques pages supplémentaires à la fin du livre afin d'y ajouter des notes personnelles, notamment pour des notions qui auraient évolué.
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 1 novembre 2013
Depuis le temps que j'attendais cette traduction !

La bible de metasploit à été traduite, enfin !

Qui plus est, on m'a dis que la traduction était pas dégueulasse, plutôt de très bonne qualité d'ailleurs ! :D
On voit qu'il y a eut du travail derrière, tiens d'ailleurs je crois que les traducteurs sont cités à la 1ère page: [...])

Bonne continuation à vous amis hackers !
0Commentaire| 4 personnes ont trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 21 juin 2014
Un livre très chouette mais je le conseille pas à ceux qui ont pas la connaissances de bases et les concepts de la sécurité et les réseaux bien évidemment Linux aussi
0Commentaire| Une personne a trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 20 janvier 2014
excellent support pour apprendre .accessible a tous les niveaux et facilite la compréhension des méthodes utilisés durant les test de sécurité.
0Commentaire| Une personne a trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
Les informations de ce livre datent un peu, mais le but est de mettre le pied à l'étrier au lecteur afin qu' il puisse aborder ce sujet de manière à poursuivre lui même ce sujet. C'est bien écrit. C'est parfois compliqué mais globalement c'est un très bon début dont il faut reconnaître que c'est la phase la plus difficile.
0Commentaire| Une personne a trouvé cela utile. Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus
le 5 novembre 2015
Avec suffisamment de matière pour découvrir l'univers du penstesting et quelques bon exemples d'exploitation ce livre est un bon support pour découvrir Metasploit
0Commentaire|Ce commentaire vous a-t-il été utile ?OuiNonSignaler un abus

Liens Sponsorisés

  (De quoi s'agit-il?)