Metasploit - guide du pentester
David Kennedy, Mati Aharoni, Devon Kearns, Jim O'gorman, Daniel Graham
Résumé
Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants.
Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants :
Des tests d'intrusion avancés dans Active Directory et dans le cloud
Des techniques modernes d'évasion et de codage de la charge utile
La génération de documents malveillants pour l'exploitation côté client
La couverture des modules et commandes récemment ajoutés
En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). À l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes :
Effectuer la reconnaissance du réseau et analyser ses vulnérabilités
Exécuter des attaques de réseau sans fil et d'ingénierie sociale
Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges
Développer des modules personnalisés en Ruby et porter des exploits existants
Utiliser MSFvenom pour échapper à la détection
Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale
Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.
Sommaire
Chapitre 1 : Les bases indispensables des tests d'intrusion
Chapitre 2 : Fondamentaux de Metasploit .
Chapitre 3 : Collecte d'information
Chapitre 4 : Analyse des vulnérabilités
Chapitre 5 : La joie de l'exploitation
Chapitre 6 : Interpréter avec Metasploit
Chapitre 7 : Éviter la détection
Chapitre 8 : Ingénierie sociale
Chapitre 9 : Attaques côté client
Chapitre 10 : Attaques sans fil
Chapitre 11 : Modules auxiliaires
Chapitre 12 : Portage des exploits vers le framework
Chapitre 13 : Construire vos propres modules
Chapitre 14 : Créer vos propres exploits
Chapitre 15 : Simuler un test d'intrusion
Chapitre 16 : Pentester le cloud
Caractéristiques techniques
| PAPIER | NUMERIQUE | |
| Éditeur(s) | First | |
| Auteur(s) | David Kennedy, Mati Aharoni, Devon Kearns, Jim O'gorman, Daniel Graham | |
| Parution | 16/10/2025 | 30/10/2025 |
| Nb. de pages | 280 | - |
| Format | 18 x 23.7 | - |
| Couverture | Broché | - |
| Poids | 522g | - |
| Contenu | - |
ePub |
| EAN13 | 9782412104408 |
9782412105689 |
Avantages Eyrolles.com
Nos clients ont également acheté
Consultez aussi
- Les meilleures ventes en Graphisme & Photo
- Les meilleures ventes en Informatique
- Les meilleures ventes en Construction
- Les meilleures ventes en Entreprise & Droit
- Les meilleures ventes en Sciences
- Les meilleures ventes en Littérature
- Les meilleures ventes en Arts & Loisirs
- Les meilleures ventes en Vie pratique
- Les meilleures ventes en Voyage et Tourisme
- Les meilleures ventes en BD et Jeunesse