
Metasploit. Guide du pentester, 2e édition
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). A l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.
| Nombre de pages | 280 |
|---|---|
| Date de parution | 16/10/2025 |
| Poids | 530g |
| Largeur | 180mm |
| EAN | 9782412104408 |
|---|---|
| Auteur | Kennedy David ; Aharoni Mati ; Kearns Devon ; O'Go |
| Editeur | FIRST INTERACT |
| Largeur | 180 |
| Date de parution | 20251016 |
| Nombre de pages | 280,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Je pratique le Feng Shui pour les nuls
Kennedy David-Daniel ; Dumanget AgnèsRésumé : Décuplez l'énergie de votre maison et créez un intérieur harmonieux grâce au Feng Shui ! De grands formats PLN avec photos et en couleurs Le Feng Shui est un art chinois ancien consistant à améliorer chaque aspect de votre vie privée et professionnelle. Il agit sur l'environnement selon le principe des flux énergétiques. En appliquant les méthodes décrites dans cet ouvrage, vous verrez ce qui vous entoure d'un oeil nouveau et constaterez à quel point un environnement harmonieux fait circuler une plus grande énergie dans tout votre être ! Avec cet ouvrage de la série "Je pratique", découvrez de nombreux conseils pratiques, richement illustrés, pour faire de votre intérieur un véritable havre de paix.EN STOCKCOMMANDER16,95 € -

Hacking. Sécurité et tests d'intrusion avec metasploit
Kennedy DavidLe framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Grâce cet ouvrage : - Découvrez et maîtrisez les fondements de Metasploit. - Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. - Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. - Contournez les antivirus et les systèmes de contrôle (IDS/IPS). - Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. - Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins. - Ecrivez vos propres modules Metasploit et scripts de postexploitation. - Découvrez les modules pour la recherche de failles "0-day" , l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.Sur commandeCOMMANDER35,00 € -

Le feng shui au quotidien pour les nuls. 2e édition
Kennedy David ; Dumanget AgnèsDe petits aménagements peuvent changer votre vie ! Le Feng Shui est un art chinois ancien consistant à améliorer chaque aspect de votre vie privée et professionnelle. Il agit sur l'environnement selon le principe des flux énergétiques. En appliquant les méthodes décrites dans cet ouvrage, vous verrez ce qui vous entoure d'un oeil nouveau et constaterez à quel point un environnement harmonieux fait circuler une plus grande énergie dans tout votre être ! Découvrez comment : Trouver des remèdes pour améliorer chaque aspect de votre vie ; Dynamiser l'extérieur de votre habitation ; Renforcer l'énergie de votre lieu de travail ; Pièce par pièce, organiser harmonieusement votre intérieur.EN STOCKCOMMANDER11,95 € -

Malgré elle
Kennedy David-JamesRésumé : Paris, 1989. Au très chic lycée Henri-IV, les réputations se font et se défont. La magnétique Emma n'a pas conscience du pouvoir d'attraction qu'elle exerce sur les garçons. Yann. Arno. Manu... La liste de ses prétendants est longue. Mais c'est en Tom, ado solaire fou de sensations fortes, qu'elle a trouvé un alter ego. Lui qui la connaît si bien. Un drame va survenir et assombrir le tableau de cette adolescence parfaite. Paris, 2015. Les chemins se sont séparés. Tom est resté ce casse-cou qui faisait tomber les filles, profitant de la revente de sa boîte pour se laisser le temps de vivre. Jusqu'à ce jour où Lukowski, ancien d'Henri-IV envers lequel Tom se sent redevable, laisse deux messages désespérés, l'implorant de le retrouver. Une fois sur place, il découvre la dépouille de son vieux camarade, flottant entre les rochers d'une lointaine côte suédoise. A l'intérieur de la maison voisine, un ordinateur portable et, sur l'écran, un défilé de photos accompagnées d'un mail menaçant. Emma ado, Emma adulte, Emma partout, sur chaque prise de vue. Qu'est devenue sa meilleure amie ? Qui était-elle réellement ? Pour qui et pour quoi devraient-ils tous payer après vingt-six ans ?Sur commandeCOMMANDER20,50 €
Du même éditeur
-

L'IA pour la finance
Tsang Edward P. K. ; Foucher GisèleSi vous étudiez ou travaillez dans la finance, vous vous êtes certainement déjà demandé comment tirer parti de l'IA, et comment les machines arrivent à apprendre. Si votre domaine de spécialité est plutôt l'informatique, vous vous demandez peut-être quelles compétences vous pourriez apporter à la finance, et quels aspects de ce domaine mériteraient votre attention. Ce livre a pour vocation de répondre à ces différentes interrogations, sans nécessiter de connaissances approfondies en intelligence artificielle ni en finance. En s'appuyant sur des recherches originales, cet ouvrage montre l'importance de la prise en compte des calculs dans l'économie classique. Son auteur explore la relation entre l'informatique et la finance, tout en mettant en évidence les incompréhensions possibles entre économistes et informaticiens. Enfin, il introduit le concept de changement directionnel et en détaille les applications potentielles. Si ce livre explore les promesses de l'IA, il en révèle également les limites. Il explique les principes fondamentaux de la représentation des connaissances, de la modélisation, de la simulation et de l'apprentissage automatique. Vous découvrirez les applications financières révolutionnées par l'IA, telles que le trading algorithmique, les prévisions, l'analyse des risques, l'optimisation de portefeuilles, ainsi que d'autres domaines moins connus de la finance. En privilégiant la lisibilité à la profondeur technique, L'IA pour la finance vous ouvre la voie d'un domaine passionnant.EN STOCKCOMMANDER17,95 € -

L'IA pour l'image et la vidéo
Salmandjee YasminaL'image et la vidéo n'échappent pas à la vague des nouvelles technologies apportées par l'IA. L'IA, et plus précisément l'IA générative, est sur toutes les lèvres depuis bientôt 3 ans. Après la création de contenus textuels, c'est l'image, puis la vidéo dont la génération a été rendue possible à partir d'un simple prompt. Magie ? Cela peut y faire penser, mais comme toute technologie, ce sont des algorithmes qui se cachent derrière ces prouesses, et il faut connaitre leur fonctionnement, mais aussi leurs possibilités comme leurs limites pour en tirer le meilleur parti. Cet ouvrage est consacré à un des domaines créatifs révolutionnés par l'IA : l'image et le cinéma. Vous y découvrirez les outils et techniques pour devenir un artiste du pixel et de la création de contenus numériques visuels - photos, animations, vidéos - époustouflants. L'auteur partagera aussi des réflexions sur l'aspect éthique et juridique de ce tournant majeur dans une industrie en perpetuelle (r)évolution Action !EN STOCKCOMMANDER17,95 € -

Python pour la data science
VanderPlas Jake ; Picarde GabrielLe best-seller O'Reilly sur la data science avec Python enfin traduit en Francais ? Pour de nombreux chercheurs, Python est un outil essentiel en raison de ses bibliothèques pour stocker, manipuler et obtenir un aperçu des données. Ce livre décrit toutes les ressources dont vous pouvez disposer pour mettre en oeuvre vos applications : IPython, NumPy, Pandas, Matplotlib, Scikit-Learn et d'autres outils associés. Les scientifiques en activité et les utilisateurs de données familiarisés avec la lecture et l'écriture de code Python trouveront avec cette référence complète l'outil idéal pour s'attaquer aux problèmes quotidiens : manipuler, transformer et nettoyer les données ; visualiser différents types de données ; utiliser les données pour créer des modèles statistiques ou d'apprentissage automatique. Ce livre est tout simplement la référence incontournable pour le calcul scientifique en Python. Vous apprendrez à utiliser : IPython et Jupyter : fournissent des environnements de calcul pour les data scientists utilisant Python NumPy : inclut le ndarray pour un stockage et une manipulation efficaces de tableaux de données denses en Python Pandas : comprend le DataFrame pour un stockage et une manipulation efficaces des données étiquetées / en colonnes en Python Matplotlib : inclut des fonctionnalités pour une gamme flexible de visualisations de données en Python Scikit-Learn : pour des implémentations Python efficaces et propres des algorithmes d'apprentissage automatique les plus importants et les plus établisEN STOCKCOMMANDER39,95 € -

Code. Le langage caché du matériel et des logiciels de nos ordinateurs
Petzold Charles ; Engler OlivierRésumé : Le must absolu pour savoir comment fonctionne un ordinateur. Edition entièrement révisée d'un classique traduit en français pour la première fois. Nous sommes entourés d'ordinateurs au quotidien, qu'ils soient fixes, portables, sous forme de smartphones, ou qu'ils équipent nos téléviseurs, fours à micro-ondes, voitures, montres, aspirateurs, parmi tant d'autres appareils de haute technologie. Mais vous êtes-vous déjà demandé comment fonctionnaient réellement ces équipements qui nous simplifient la vie (ou la compliquent, selon les cas) ? Charles Petzold a formé une génération entière de lecteurs (spécialistes ou novices) à la magie secrète de nos machines informatiques. Il propose une version entièrement mise à jour de son ouvrage de référence paru il y a plus de 20 ans et encore jamais traduit en français. Abondamment illustré et écrit avec des mots simples, ce livre est la référence absolue pour percer à jour le mystère des ordinateurs. Plongez au coeur de la machine pour découvrir comment une combinaison d'actions très simples entraîne au final une opération d'une grande complexité. Du tic-tac de la montre au bouillonnement incessant d'Internet , ce livre vous révèle l'essence même de la révolution numérique.EN STOCKCOMMANDER39,90 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
