[Livre]Metasploit the penetration tester's guide en Français

culture Hacker (film, livre, contest/meeting), partage de documents et sources de l'information.

Moderators: Mod, Mod, Mod

[Livre]Metasploit the penetration tester's guide en Français

Postby _47 » Sun Sep 01, 2013 12:44 pm

[size=18:3537f45053]Metasploit Sécurité et hacking - Le guide du pentesteur[/size:3537f45053]

[img:3537f45053]http://ecx.images-amazon.com/images/I/51C9%2B%2Behf5L._BO2,204,203,200_PIsitb-sticker-arrow-click,TopRight,35,-76_SX385_SY500_CR,0,0,385,500_SH20_OU08_.jpg[/img:3537f45053]



[url="http://hackademics.fr"]Hackademics[/URL] a traduit cet ouvrage de grande qualité, dont l'auteur principal n'est autre que David Kennedy, le créateur de Metasploit. Achetez-le vous ne serez pas déçus !

[url]http://hackademics.fr/showthread.php?3395-Metasploit-Securite-et-hacking-Le-guide-du-pentesteur[/url]

[b:3537f45053]Résumé :[/b:3537f45053]

Pour apprendre tout ce qu'il faut savoir sur les tests de pénétration avec le framework Metasploit. Ce manuel s'adresse à la fois au débutant sécurité/hacking informatique qu'aux professionnels qui trouveront le détail de toutes les techniques avancées.

[b:3537f45053]Description :[/b:3537f45053]

Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées: la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale.

[b:3537f45053]Grâce cet ouvrage :[/b:3537f45053]

• Découvrez et maîtrisez les fondements de Metasploit.
• Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
• Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
• Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
• Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
• Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
• Écrivez vos propres modules Metasploit et scripts de post-exploitation.
• Découvrez les modules pour la recherche de failles «0-day», l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.

[b:3537f45053]Table des matières :[/b:3537f45053]

• Les bases du test d'intrusion
• Les bases de Metasploit
• Collecte de renseignements
• Le scan de vulnérabilité
• Les joies de l'exploitation
• Meterpreter
• Éviter la détection
• Exploitation utilisant des attaques côté client
• Metasploit : les modules auxiliaires
• La boîte à outils du social engineer
• Fast-Track
• Karmetasploit
• Construisez votre propre module
• Créez votre propre exploit
• Porter des exploits sur le framework Metasploit
• Scripts Meterpreter
• Simulation de pentest
• Configurer les machines cibles

[url]http://hackademics.fr/showthread.php?3395-Metasploit-Securite-et-hacking-Le-guide-du-pentesteur[/url]

[b:3537f45053]Crédit de traduction :[/b:3537f45053]

Hackademics †|
[i:3537f45053]Yuri Sakharov (SAKAROV) et Cyprien Chaussade (comaX)[/i:3537f45053]
[url]http://hackademics.fr[/url] - [i:3537f45053]White Hat Hackers Community[/i:3537f45053]
[url]https://twitter.com/hackademics_[/url]
_47
Projets
 
Posts: 12
Joined: Fri Jul 05, 2013 8:37 pm

Return to Culture

Who is online

Users browsing this forum: No registered users and 1 guest

cron