Menu
Catégories
Cours Apprendre la Photo
Elephorm – After Effects CS6
Elephorm – ArchiCAD 17
Elephorm – Audition CC
Elephorm – PHP5 et MySQL
Elephorm – Macrophotographie
Elephorm – Google AdWords
Elephorm – Retouche Photo Mode
Elephorm – Illustrator CS6
Elephorm – Indesign CS6
Elephorm – Photoshop et Maya
Elephorm – Concept Photoshop
Elephorm – Peinture Photoshop
Elephorm – Reflex numérique
Elephorm – Revit Architecture
Elephorm – AutoCAD 2013
Elephorm – Avid Studio
Elephorm – Corel Painter
Elephorm – Facebook et Twitter
Elephorm – Final Cut Pro X
Elephorm – HTML5 et CSS3
Elephorm – Java pour le Web
Elephorm – Photo panoramique
Elephorm – Design Sonore
Elephorm – Mastering Audio
Elephorm – Mixage audio
Elephorm – Rendu 3D avec V-Ray
Elephorm – Web Python Django
Elephorm – Eclairage photo
Elephorm – Cinema 4D Atelier
La photo expliquée à Grand-Mère
Retouche de mode
Créer un site en flash
Thème e-commerce Wordpress
Skillbees – Facebook TPE et PME
Skillbees – Le management

Pearson – Hacking, sécurité et tests d’intrusion avec Metasploit

Pearson – Hacking, sécurité et tests d’intrusion avec Metasploit

PDF | Français | 314 Pages | 5 Mo

Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

Grâce cet ouvrage :
Découvrez et maîtrisez les fondements de Metasploit. Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. Contournez les antivirus et les systèmes de contrôle (IDS/IPS). Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins. Écrivez vos propres modules Metasploit et scripts de post-exploitation. Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.

TELECHARGER
Pass: warezlander.com

Abonnez-vous aux flux RSS
Articles récents
Shutterstock Mega Collection
Adobe Creative Cloud WIN & MAC
Vengeance Ultimate Pack
Ableton Live 9 – Mega Collection
MAGIX Soundpool DVD Collection
Comprendre et utiliser le Bitcoin
V2B Photoshop CS6
V2B C++ 11 Les fondamentaux
V2B Camtasia 8 Fondamentaux
V2B Créer application web PHP
V2B Créer site avec WordPress
V2B Découverte de Cubase 8
V2B Excel VBA Notions avancées
V2B Illustrator Création d’icônes
V2B iMovie 10 Les fondamentaux
V2B iPhoto 9 Les fondamentaux
V2B La 3D avec Photoshop CC
V2B Correction images DxO Labs
V2B Peinture avec Photoshop
V2B Détourage cheveux avec PS
V2B Le HDR avec Photoshop
V2B Les fondamentaux de C#
V2B Capture One Pro 8
V2B Dropbox Les fondamentaux
V2B La programmation
V2B Lightroom 6 et CC
V2B Logic Pro X Fondamentaux
V2B Photoshop CC Colorisation