Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Dati e Statistiche
Wishlist Salvato in 0 liste dei desideri
Hacking, sécurité et tests d'intrusion avec Metasploit
Scaricabile subito
26,99 €
26,99 €
Scaricabile subito
Chiudi
Altri venditori
Prezzo e spese di spedizione
ibs
26,99 € Spedizione gratuita
disponibilità immediata disponibilità immediata
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
ibs
26,99 € Spedizione gratuita
disponibilità immediata disponibilità immediata
Info
Nuovo
Altri venditori
Prezzo e spese di spedizione
Chiudi

Tutti i formati ed edizioni

Chiudi
Hacking, sécurité et tests d'intrusion avec Metasploit
Chiudi

Promo attive (0)

Chiudi
Hacking, sécurité et tests d'intrusion avec Metasploit
Chiudi

Informazioni del regalo

Descrizione


Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale. Grâce cet ouvrage : • Découvrez et maîtrisez les fondements de Metasploit. • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. • Contournez les antivirus et les systèmes de contrôle (IDS/IPS). • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. • Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins. • Écrivez vos propres modules Metasploit et scripts de postexploitation. • Découvrez les modules pour la recherche de failles « 0-day », l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.
Leggi di più Leggi di meno

Dettagli

2017
Testo in Fra
Tutti i dispositivi (eccetto Kindle) Scopri di più
Reflowable
9782326054936
Chiudi
Aggiunto

L'articolo è stato aggiunto al carrello

Compatibilità

Formato:

Gli eBook venduti da IBS.it sono in formato ePub e possono essere protetti da Adobe DRM. In caso di download di un file protetto da DRM si otterrà un file in formato .acs, (Adobe Content Server Message), che dovrà essere aperto tramite Adobe Digital Editions e autorizzato tramite un account Adobe, prima di poter essere letto su pc o trasferito su dispositivi compatibili.

Compatibilità:

Gli eBook venduti da IBS.it possono essere letti utilizzando uno qualsiasi dei seguenti dispositivi: PC, eReader, Smartphone, Tablet o con una app Kobo iOS o Android.

Cloud:

Gli eBook venduti da IBS.it sono sincronizzati automaticamente su tutti i client di lettura Kobo successivamente all’acquisto. Grazie al Cloud Kobo i progressi di lettura, le note, le evidenziazioni vengono salvati e sincronizzati automaticamente su tutti i dispositivi e le APP di lettura Kobo utilizzati per la lettura.

Clicca qui per sapere come scaricare gli ebook utilizzando un pc con sistema operativo Windows

Chiudi

Aggiungi l'articolo in

Chiudi
Aggiunto

L’articolo è stato aggiunto alla lista dei desideri

Chiudi

Crea nuova lista

Chiudi

Chiudi

Siamo spiacenti si è verificato un errore imprevisto, la preghiamo di riprovare.

Chiudi

Verrai avvisato via email sulle novità di Nome Autore