Livre Metasploit - Testez la sécurité de vos infrastructures Télécharger le PDF - Régis Senet
Télécharger eBook gratuit ➡ http://get-pdfs.com/pl/livres/52481/975
Metasploit - Testez la sécurité de vos infrastructures
Régis Senet
Nb. de pages: 310
Format: Pdf, ePub, MOBI, FB2
ISBN: 9782409020544
Editeur: ENI (Editions)
Date de parution: 2019
Télécharger ou lire en ligne Metasploit - Testez la sécurité de vos infrastructures Livre gratuit (PDF ePub Mobi) pan Régis Senet.
Metasploit - Testez la sécurité de vos infrastructures Régis Senet PDF, Metasploit - Testez la sécurité de vos infrastructures Régis Senet Epub, Metasploit - Testez la sécurité de vos infrastructures Régis Senet Lire en ligne , Metasploit - Testez la sécurité de vos infrastructures Régis Senet Audiobook, Metasploit - Testez la sécurité de vos infrastructures Régis Senet VK, Metasploit - Testez la sécurité de vos infrastructures Régis Senet Kindle, Metasploit - Testez la sécurité de vos infrastructures Régis Senet Epub VK, Metasploit - Testez la sécurité de vos infrastructures Régis Senet Téléchargement gratuit
Overview
Le framework d'exploitation Metasploit (en version mdf5 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure. L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows...) incluant le framework et des machines à compromettre. Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées. En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système. Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.