
Hacking. Sécurité et tests d'intrusion avec metasploit
Le framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Grâce cet ouvrage : - Découvrez et maîtrisez les fondements de Metasploit. - Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. - Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. - Contournez les antivirus et les systèmes de contrôle (IDS/IPS). - Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. - Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins. - Ecrivez vos propres modules Metasploit et scripts de postexploitation. - Découvrez les modules pour la recherche de failles "0-day" , l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.
| Nombre de pages | 332 |
|---|---|
| Date de parution | 06/10/2017 |
| Poids | 669g |
| Largeur | 170mm |
| SKU: | 9782744066931 |
| wmi_id_distributeur: | Not set |
| Is Salable (from plugin): | No (Out of Stock) |
| Is Salable (direct MSI check): | No (Out of Stock) |
| Distributor Name: | Par défaut |
| Availability Value: | 0 |
| Availability Label: | Epuisé |
| Match Result: | |
| Default Availability (Config): | 0 - Epuisé |
| Raw Config Mapping: |
Array
(
[_1772119784121_121] => Array
(
[id] => 12707000
[name] => 12707000
[availability] => 1
[activation_attribute] => 1
)
)
|
| EAN | 9782744066931 |
|---|---|
| Titre | Hacking. Sécurité et tests d'intrusion avec metasploit |
| ISBN | 2744066931 |
| Auteur | Kennedy David |
| Editeur | PEARSON |
| Largeur | 170 |
| Poids | 669 |
| Date de parution | 20171006 |
| Nombre de pages | 332,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Le Feng-Shui pour les nuls
Kennedy David-DanielAvez-vous conscience de l'incidence profonde de l'environnement sur votre santé, votre prospérité, votre vie relationnelle ? Grâce au Feng Shui, améliorez chaque aspect de votre vie privée et professionnelle Ne passez pas à côtés de petits aménagements qui peuvent changer votre vie !ÉPUISÉVOIR PRODUIT12,50 € -

Metasploit. Guide du pentester, 2e édition
Kennedy David ; Aharoni Mati ; Kearns Devon ; O'GoUn guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). A l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.EN STOCKCOMMANDER32,94 € -

Physiologie du sport et de l'exercice. 4e édition
Costill David ; Wilmore Jack ; Kenney W-Larry ; ZoCet ouvrage de référence, rédigé par trois auteurs renommés, présente les bases de la physiologie de l'exercice. Comment le corps parvient-il à répondre à cette sollicitation physiologique intense qu'exige l'activité physique? C'est la question fondamentale à laquelle ce livre veut répondre. En s'appuyant sur l'anatomie et la physiologie, il explique les mécanismes grâce auxquels le corps réalise un exercice et s'adapte à l'activité physique. Cette nouvelle édition a été largement remaniée et tient compte de toutes les données les plus récentes sur le sujet. Cette quatrième édition conserve les qualités des éditions précédentes: pédagogie efficace, structuration des chapitres très claire, écriture simple et directe adaptée aussi bien aux étudiants qu'aux enseignants, illustrations en couleurs. Chaque nouvelle partie fait l'objet d'une courte présentation qui décrit les différents contenus de chacun des chapitres qu'elle renferme. En fin de chapitre, les mots-clés sont listés et définis dans un glossaire à la fin du livre. Des résumés encadrés jalonnent le texte et rappellent les points fondamentaux. Chaque chapitre se termine par des questions qui permettent de tester les connaissances. Des références bibliographiques compilées en fin d'ouvrage aideront l'étudiant à approfondir ses savoirs sur les sujets abordés.ÉPUISÉVOIR PRODUIT67,00 € -

Physiologie du sport et de l'exercice. 7e édition
Wilmore Jack H. ; Costill David ; Kenney W-Larry ;Cet ouvrage de référence, rédigé par trois auteurs renommés aux Etats-Unis, présente les bases de la physiologie de l'exercice. Il permet au lecteur d'accéder au domaine de la physiologie de l'exercice musculaire. En s'appuyant sur l'anatomie et la physiologie, l'objectif est d'expliquer les mécanismes grâce auxquels le corps réalise un exercice et s'adapte à l'activité physique. Cette nouvelle édition a été largement remaniée et tient compte de toutes les données les plus récentes sur le sujet. La moitié des illustrations ont été modifiées ou remplacées afin que le contenu soit vraiment actuel. Cette 7e édition conserve les qualités des éditions précédentes : - pédagogie efficace, - structuration des chapitres très claire, - écriture simple et directe adaptée aussi bien aux étudiants qu'aux enseignants, - illustrations en couleur. - mots-clés en fin de chapitre - résumés encadrés rappelant tous les points fondamentaux. - tests des connaisances à la fin des chapites, - références bibliographiques numérotées tout au long du texte destinées à apporter des informations supplémentaires sur les sujets abordés. - glossaireÉPUISÉVOIR PRODUIT59,00 €
Du même éditeur
-
Microéconomie. Comportement des agents et concurrence parfaite, 2e édition
Bien Franck ; Méritet SophieRésumé : Cet ouvrage porte sur l'analyse des décisions économiques que prennent les consommateurs et les producteurs. Pensé pour les cours de niveau introductif, il propose une démarche concrète, avec des chapitres courts dotés de nombreux exemples et applications pour acquérir les bases de la microéconomie, puis des exercices corrigés pour mettre en pratique. La première partie de l'ouvrage s'intéresse aux éléments fondamentaux du choix du consommateur, avant de caractériser les choix optimaux de consommation et l'impact des prix sur ces choix. La seconde partie étudie le comportement de l'entreprise en analysant la technique de production pour définir une notion fondamentale d'économies d'échelle, en traitant notamment des objectifs financiers de l'entreprise.ÉPUISÉVOIR PRODUIT29,90 € -
Comportements humains et management. 6e édition
Alexandre-Bailly Frédérique ; Bourgeois Denis ; GrAfin de mieux éclairer les problématiques liées aux comportements dans le management des hommes et des équipes, cet ouvrage puise dans les apports essentiels des sciences humaines et sociales (psychologie, psychologie sociale, anthropologie, sociologie...), mais aussi de l'économie et de la théorie des organisations. Comportements humains et management offre un ancrage direct dans la réalité organisationnelle : il aborde la discipline au travers de situations rencontrées par les managers (phénomènes de communication, de motivation, de leadership, d'autonomie, etc.) et les interroge sous les trois angles complémentaires de l'individu, du groupe et de l'organisation. Particulièrement pédagogique, ce manuel prend soin, pour chaque chapitre, de définir clairement tous les concepts dés, de proposer des exemples, des synthèses, des lectures complémentaires et des exercices ou cas d'application.ÉPUISÉVOIR PRODUIT38,00 € -
Anatomie et physiologies humaines. Travaux dirigés, 12e édition
Marieb Elaine N. ; Brito Simone ; Moussakova LindaRésumé : Des schémas à identifier et à colorier, des tableaux récapitulatifs, des diagrammes, des graphiques et même des mots croisés, voilà autant d'exercices qui permettent de réviser les notions d'anatomie et de physiologie de façon stimulante. Le cahier couvre de nombreux domaines dont la cytologie, l'histologie, la pathologie et la génétique. A travers les exercices, l'étudiant sera amené à développer diverses habiletés telles que l'observation, la comparaison, la déduction et la réflexion tout en mémorisant d'autant mieux les connaissances clés. Bien qu'il soit arrimé aux ouvrages Anatomie et physiologies humaines et Biologie humaine de Marieb, ce cahier est aussi le complément de n'importe quel volume d'anatomie et de physiologie humaine. Il permettra à l'élève de mieux maîtriser la matière apprise afin de pouvoir, par la suite, l'appliquer à des études de cas, à des approches problèmes, ou même, à des situations cliniques. Dans le but de favoriser l'autonomie de l'étudiant, le corrigé des exercices se trouve à la fin du cahier.EN STOCKCOMMANDER19,00 € -
Principes de marketing. 14e édition
Armstrong Gary ; Kotler Philip ; Le Nagard-AssayagRésumé : Ecrit par les deux experts mondiaux de la discipline et entièrement adapté au contexte français par une équipe d'auteurs spécialistes dans leur domaine, ce livre constitue une initiation complète, accessible et attractive aux grands domaines du marketing. Tout en conservant les spécificités qui ont fait son succès, cette nouvelle édition se caractérise par : Une approche résolument concrète : plus de deux cents exemples récents tirés d'entreprises mondialement connues ou particulièrement originales, ainsi qu'une trentaine d'encadrés "Marketing en actions" exposent plus en détail un cas d'entreprise ou une pratique. Une adaptation remarquable des exemples et des cas au contexte français et européen : Fairphone, Elle & Vire, Juste pressé, etc. Une intégration des problématiques et tendances les plus actuelles : l'importance croissante de la consommation éthique, à travers la vente en vrac, le développement du végétarisme, la dénonciation du suremballage et la production locale ; la présentation des innovations technologiques et leurs usages dans le monde du marketing ; la prise en compte du règlement général sur la protection des données personnelles (RGPD), etc. Une mise en oeuvre facilitée entre le manuel et la plateforme MyLab version françaiseÉPUISÉVOIR PRODUIT41,00 €
De la même catégorie
-
Sécurité informatique. 5e édition
Bloch Laurent ; Wolfhugel Christophe ; Kokos Ary ;Une bible pratique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste. A qui s'adresse cet ouvrage ? - Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets. - A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. Sur le site www. editions-eyrolles. com - Téléchargez le code source des exemples. - Consultez les mises à jour et compléments.ÉPUISÉVOIR PRODUIT39,90 € -
La cybersecurité pour les nuls
Steinberg Joseph ; Rougé DanielLa cybersécurité à portée de tous ! Connaissez-vous les cybermenaces les plus courantes ? Savez-vous comment vous défendre ? Que faire si vos informations personnelles ou professionnelles sont mises en danger ? Ce livre vous donne, dans un langage simple et clair, toutes les informations nécessaires à la protection de vos systèmes informatiques. Après une présentation des types de menaces qui vous guettent et de la manière dont elles opèrent, vous apprendrez à les localiser et à les neutraliser. Une section complète est consacrée à ta sécurité dans le domaine de l'entreprise. Découvrez : la cybersécurité, pour qui, pour quoi ? ; trouver des outils facilement accessibles ; comment éviter d'être une cible ; la protection personnelle ; les menaces pour les petites entreprises ; gérer une faille de sécurité ; plan de bataille pour mettre en place sa défense ; faire carrière dans la cybersécurité.ÉPUISÉVOIR PRODUIT24,95 € -
Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon PCet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.ÉPUISÉVOIR PRODUIT40,75 € -
Lève-toi et Code
DES BOIS RABBINRésumé : Si tu découvres ces mots - ce qui est improbable compte tenu de leur provenance -, ne les lis pas. Mon nom est ... et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier. En l'espace de quelques années, j'ai gagné plus de ... euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde. Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé. J'ai peur qu'il ne soit trop tard pour sauver le tien.ÉPUISÉVOIR PRODUIT12,90 €






