Tous nos rayons

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Metasploit - guide du pentester
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Disponible en magasin

Metasploit - guide du pentester

Metasploit - guide du pentester

David Kennedy, Mati Aharoni, Devon Kearns, Jim O'gorman, Daniel Graham

280 pages, parution le 16/10/2025

Résumé

Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes

Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants.
Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants :
Des tests d'intrusion avancés dans Active Directory et dans le cloud
Des techniques modernes d'évasion et de codage de la charge utile
La génération de documents malveillants pour l'exploitation côté client
La couverture des modules et commandes récemment ajoutés
En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes :
Effectuer la reconnaissance du réseau et analyser ses vulnérabilités
Exécuter des attaques de réseau sans fil et d'ingénierie sociale
Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges
Développer des modules personnalisés en Ruby et porter des exploits existants
Utiliser MSFvenom pour échapper à la détection
Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale
Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.

Sommaire

Chapitre 1 : Les bases indispensables des tests d'intrusion
Chapitre 2 : Fondamentaux de Metasploit .
Chapitre 3 : Collecte d'information
Chapitre 4 : Analyse des vulnérabilités
Chapitre 5 : La joie de l'exploitation
Chapitre 6 : Interpréter avec Metasploit
Chapitre 7 : Éviter la détection
Chapitre 8 : Ingénierie sociale
Chapitre 9 : Attaques côté client
Chapitre 10 : Attaques sans fil
Chapitre 11 : Modules auxiliaires
Chapitre 12 : Portage des exploits vers le framework
Chapitre 13 : Construire vos propres modules
Chapitre 14 : Créer vos propres exploits
Chapitre 15 : Simuler un test d'intrusion
Chapitre 16 : Pentester le cloud

Voir tout
Replier

Caractéristiques techniques

  PAPIER NUMERIQUE
Éditeur(s) First
Auteur(s) David Kennedy, Mati Aharoni, Devon Kearns, Jim O'gorman, Daniel Graham
Parution 16/10/2025 30/10/2025
Nb. de pages 280 -
Format 18 x 23.7 -
Couverture Broché -
Poids 522g -
Contenu - ePub
EAN13 9782412104408 9782412105689

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav.client@eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription