Metasploit Sécurité & hacking - Le guide du pentesteur

Metasploit S curit hacking Le guide du pentesteur Le framework Metasploit est destin aux tests de p n tration pour les professionnels de la s curit informatique Il est galement largement utilis dans les milieux du hacking Black Hat Ce framework multi

  • Title: Metasploit Sécurité & hacking - Le guide du pentesteur
  • Author: David Kennedy
  • ISBN: 2744025976
  • Page: 281
  • Format: broch
  • Le framework Metasploit est destin aux tests de p n tration pour les professionnels de la s curit informatique Il est galement largement utilis dans les milieux du hacking Black Hat Ce framework multifonction regroupe une vaste palette d outils, de techniques et d attaques pour de nombreuses cibles applications et logiciels, ordinateurs et serveurs distants, sites web Sa polyvalence et sa gratuit en fait l outil de pentest leader sur le march Permet d automatiser les attaques, de scanner les vuln rabilit s du syst me, de cr er ses propres exploits, de g n rer des compte rendus d audit de s curit , etc Couvre un large ventail de fonctionnalit s r pondant des besoins professionnels ou amateurs tr s vari s, en un seul logiciel Metasploit a t int gr BackTrack r cemment, la distribution Linux sp cialis e pour la S curit informatique et le hacking.

    • Free Read [Historical Fiction Book] ✓ Metasploit Sécurité & hacking - Le guide du pentesteur - by David Kennedy Í
      281 David Kennedy
    • thumbnail Title: Free Read [Historical Fiction Book] ✓ Metasploit Sécurité & hacking - Le guide du pentesteur - by David Kennedy Í
      Posted by:David Kennedy
      Published :2019-07-17T15:39:11+00:00

    About “David Kennedy

    • David Kennedy

      David Kennedy Is a well-known author, some of his books are a fascination for readers like in the Metasploit Sécurité & hacking - Le guide du pentesteur book, this is one of the most wanted David Kennedy author readers around the world.

    633 thoughts on “Metasploit Sécurité & hacking - Le guide du pentesteur

    • Le livre aborde tous les thèmes qui composent le framework metasploit.Il permet d'avoir une vision plus complète et donne un apercu de la puissance de metasploit pour les tests d'intrusion.Le livre est axé ligne de commande ce qui permet d'automatiser certaines taches récurrentes.Le petit moins les techniques sont parfois dépassé comme msfencode qui est censé ré encoder un payload de type reverse_tcp pour de ne pas être détecté par un anti virus.Le fin de livre est axé développement [...]


    • Les informations de ce livre datent un peu, mais le but est de mettre le pied à l'étrier au lecteur afin qu' il puisse aborder ce sujet de manière à poursuivre lui même ce sujet. C'est bien écrit. C'est parfois compliqué mais globalement c'est un très bon début dont il faut reconnaître que c'est la phase la plus difficile.


    • Génial ! Ce livre décrit bien les bases de Metasploit. Débutant ou un peu plus, cela me paraît être un livre indispensable pour notre culture sur Metasploit.Tout y est, détaillé.A lire, à relire et se laisser guider et agir


    • Ce livre est très formateur de part sa façon d'expliquer et d'enseigner certains fondamentaux du Pentesting. Même si vous n'allez pas jusqu'au bout, vous aurez appris pleins de choses.


    • Ce livre est parfait pour apprehender Metasploit et faire quelques tests.Il est très accessible y compris pour des personnes n'ayant jamais pratiqué le pentesting.Je le recommande


    • Les bases sont bien expliquer, chaque élément a son descriptif et son utilité, des astuces, de nombreux cas de figures sont exposés montrants ainsi l'étendu des possibilités de pentest dommage que ce soit sur de vielles failles, mais les bases sont là après pour bien exploiter Mestasploit avec un système actuel mis à jour et un antivirus performant le complétant dans le but de trouver des vulnérabilités, il faut avant tout avoir de bonne connaissance en programmation. En tout cas je [...]


    • tres bon livre. mais je regrette qu'il n'explique que la theorie et le vocabulaire du systeme metasploit ne rentre pas assez dans les details.


    • Avec suffisamment de matière pour découvrir l'univers du penstesting et quelques bon exemples d'exploitation ce livre est un bon support pour découvrir Metasploit


    Leave a Reply

    Your email address will not be published. Required fields are marked *