

Hacking - Sécurité Et Tests D'intrusion Avec Metasploit - Devon Kearns
- Format eBook: Epub2 Voir le descriptif
Chargement...
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour

Les meilleurs avis sur Hacking, Sécurité Et Tests D'intrusion Avec Metasploit < - eBook
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
La Femme De Ménage
1 avis
8,49 € eBook
-
La Technique Du Bâtiment - Tous Corps D'état
69,99 € eBook
-
Cultures Et Guérisons
28,99 € eBook
-
Le Val De L'espoir
13,99 € eBook
-
Les Liquidateurs
13,99 € eBook
-
Psycho-Cybernétique
49,00 € eBook
-
Le Huitième Livre De Vesale
1 avis
10,99 € eBook
-
L'anatomie Du Scénario -Nouvelle Édition-
17,99 € eBook
-
Numérologie
16,99 € eBook
-
Pédagogie Pratique - 11 Histoires Pour Une Année De Langage En Ms Maternelle Epub Fxl - Ed. 2021
16,99 € eBook
-
Ia : Grand Remplacement Ou Complémentarité ?
15,99 € eBook
-
La Soif De Honte
14,99 € eBook
-
Le Cri-Rêve Des Épuisés
14,99 € eBook
-
La Divine Liturgie
13,99 € eBook
-
Rien Ne T'efface
13,99 € eBook
-
La Vraie Vie
12,99 € eBook
-
La Prof
12,99 € eBook
-
Hadès Et Persephone - Tome 01
12,99 € eBook
-
Philippe Katerine
12,99 € eBook
-
Les Années 1970
32,99 € eBook
Produits similaires
Présentation Hacking, Sécurité Et Tests D'intrusion Avec Metasploit
- eBookAuteur(s) : Devon Kearns - David Kennedy - Mati Aharoni - Jim O'GormanEditeur : PearsonLangue : FrançaisParution : 27/10/2017Format : Epub2Compatibilité : Liseuse, Desktop, Android, iOS...
Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale.
Grâce cet ouvrage :
? Découvrez et maîtrisez les fondements de Metasploit.
? Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
? Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
? Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
? Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
? Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins.
? Écrivez vos propres modules Metasploit et scripts de postexploitation.
? Découvrez les modules pour la recherche de failles « 0-day », l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.