
Metasploit. Guide du pentester, 2e édition
Un guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). A l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.
| Nombre de pages | 280 |
|---|---|
| Date de parution | 16/10/2025 |
| Poids | 530g |
| Largeur | 180mm |
| EAN | 9782412104408 |
|---|---|
| Auteur | Kennedy David ; Aharoni Mati ; Kearns Devon ; O'Go |
| Editeur | FIRST INTERACT |
| Largeur | 180 |
| Date de parution | 20251016 |
| Nombre de pages | 280,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Hacking. Sécurité et tests d'intrusion avec metasploit
Kennedy DavidLe framework Metasploit, qui permet de découvrir et d'exploiter les failles de sécurité, est l'un des outils les plus utilisés par les professionnels de la sécurité informatique. Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d'intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées. Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l'énumération, les attaques côté client, les attaques sans fil et l'ingénierie sociale. Grâce cet ouvrage : - Découvrez et maîtrisez les fondements de Metasploit. - Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour. - Effectuez des reconnaissances et trouvez des informations utiles sur votre cible. - Contournez les antivirus et les systèmes de contrôle (IDS/IPS). - Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte. - Maîtrisez les utilitaires Metasploit, les outils tiers et les plugins. - Ecrivez vos propres modules Metasploit et scripts de postexploitation. - Découvrez les modules pour la recherche de failles "0-day" , l'écriture d'un fuzzer, le portage d'exploits existants vers le framework, masquez vos traces.ÉPUISÉVOIR PRODUIT35,00 € -

Le feng shui au quotidien pour les nuls. 2e édition
Kennedy David ; Dumanget AgnèsDe petits aménagements peuvent changer votre vie ! Le Feng Shui est un art chinois ancien consistant à améliorer chaque aspect de votre vie privée et professionnelle. Il agit sur l'environnement selon le principe des flux énergétiques. En appliquant les méthodes décrites dans cet ouvrage, vous verrez ce qui vous entoure d'un oeil nouveau et constaterez à quel point un environnement harmonieux fait circuler une plus grande énergie dans tout votre être ! Découvrez comment : Trouver des remèdes pour améliorer chaque aspect de votre vie ; Dynamiser l'extérieur de votre habitation ; Renforcer l'énergie de votre lieu de travail ; Pièce par pièce, organiser harmonieusement votre intérieur.Sur commande, 2 à 4 joursCOMMANDER11,95 € -

Je pratique le Feng Shui pour les nuls
Kennedy David-Daniel ; Dumanget AgnèsRésumé : Décuplez l'énergie de votre maison et créez un intérieur harmonieux grâce au Feng Shui ! De grands formats PLN avec photos et en couleurs Le Feng Shui est un art chinois ancien consistant à améliorer chaque aspect de votre vie privée et professionnelle. Il agit sur l'environnement selon le principe des flux énergétiques. En appliquant les méthodes décrites dans cet ouvrage, vous verrez ce qui vous entoure d'un oeil nouveau et constaterez à quel point un environnement harmonieux fait circuler une plus grande énergie dans tout votre être ! Avec cet ouvrage de la série "Je pratique", découvrez de nombreux conseils pratiques, richement illustrés, pour faire de votre intérieur un véritable havre de paix.EN STOCKCOMMANDER16,95 € -

Malgré elle
Kennedy David-JamesRésumé : Paris, 1989. Au très chic lycée Henri-IV, les réputations se font et se défont. La magnétique Emma n'a pas conscience du pouvoir d'attraction qu'elle exerce sur les garçons. Yann. Arno. Manu... La liste de ses prétendants est longue. Mais c'est en Tom, ado solaire fou de sensations fortes, qu'elle a trouvé un alter ego. Lui qui la connaît si bien. Un drame va survenir et assombrir le tableau de cette adolescence parfaite. Paris, 2015. Les chemins se sont séparés. Tom est resté ce casse-cou qui faisait tomber les filles, profitant de la revente de sa boîte pour se laisser le temps de vivre. Jusqu'à ce jour où Lukowski, ancien d'Henri-IV envers lequel Tom se sent redevable, laisse deux messages désespérés, l'implorant de le retrouver. Une fois sur place, il découvre la dépouille de son vieux camarade, flottant entre les rochers d'une lointaine côte suédoise. A l'intérieur de la maison voisine, un ordinateur portable et, sur l'écran, un défilé de photos accompagnées d'un mail menaçant. Emma ado, Emma adulte, Emma partout, sur chaque prise de vue. Qu'est devenue sa meilleure amie ? Qui était-elle réellement ? Pour qui et pour quoi devraient-ils tous payer après vingt-six ans ?ÉPUISÉVOIR PRODUIT20,50 €
Du même éditeur
-

Adobe Lightroom CC et Photoshop CC pour les photographes
Snider Lesa ; Rougé DanielRésumé : Classroom in a Book, collection au succès mondial, vous aide à découvrir facilement et rapidement les fonctionnalités des logiciels Adobe. Elle apporte ce qu'aucun autre ouvrage ou programme de formation ne propose : des supports pour travaux pratiques conçus spécialement par des experts en produits Adobe. Les neuf leçons de cet ouvrage couvrent l'ensemble des notions de Lightroom et Photoshop CC à l'usage des photographes et vous fournissent une multitude d'astuces et de techniques pour vous aider à optimiser votre productivité. Vous pouvez suivre chacune de ces leçons dans l'ordre ou bien ne choisir que celles qui vous intéressent. Au programme : Importer et gérer les photos avec Lightroom Utiliser le module Développement de Lightroom pour des ajustements globaux Utiliser le module Développement de Lightroom pour des enrichissements plus créatifs Transfert d'information entre Lightroom et Photoshop Réaliser des montages en combinant la puissance de Lightroom et Photoshop Les sélections et les masques La retouche Les effets spéciaux Exporter le travai finalÉPUISÉVOIR PRODUIT32,94 € -

Arduino : le guide complet. Pour ingénieurs, techniciens et bricoleurs
Hughes John Malcolm ; Engler OlivierArduino constitue un excellent moyen de faire ses premiers pas sans connaissances préalables en électronique numérique. Si vous êtes plutôt du genre ingénieur ou inventeur et que vous souhaitiez vous servir d'Arduino pour développer des projets innovants, il va vous falloir creuser davantage le sujet. Ce guide complet unique en son genre explore justement cette plate-forme de prototypage électronique open source sous tous ses aspects, aussi bien internes qu'externes. Comme aucun mode d'emploi n'est fourni avec une carte Arduino, l'auteur de ce livre, expert en systèmes embarqués, a réuni ici toutes les informations et connaissances qu'il a pu recenser ou acquérir au cours de ses nombreux projets. Tout est abordé : les microcontrôleurs AVR, les outils de la chaîne de compilation, l'amorceur bootloader, les librairies de fonctions essentielles, les cartes boucliers, les modules et les composants capteurs et actionneurs. Ce livre propose en outre quatre projets professionnels dont vous pourrez vous inspirer pour vos propres applications. Caractéristiques physiques et brochage des entrées-sorties des cartes Arduino. Microcontrôleurs Arduino AVR embarqués dans les cartes Arduino. Atelier Arduino de développement de croquis. Programmer pour Arduino sans l'atelier Arduino. Familles de boucliers d'acquisition de données (communication, mémoire, Bluetooth, relais, etc.). Familles de capteurs, modules, claviers, afficheurs et actionneurs pour Arduino. Techniques pour créer votre propre bouclier compatible. Analyse des besoins et conception d'un jeu d'exigences testables pour garantir la réussite d'un projet.Sur commande, 2 à 4 joursCOMMANDER39,00 € -

L'ordinateur avec Windows 10. 3e édition
Marmel Elaine ; Le Boterf AnneJamais perdu, toujours guidé, ce solide Poche Visuel propose un parcours pratique et très illustré de tout ce que vous avez besoin de savoir pour bien débuter en informatique. idéal pour se mettre à l'ordinateur en toute sérénité : - Découverte du PC - Connaître les périphériques essentiels - Découvrir Windows 10 - Bien utiliser les principaux programmes - Se familiariser avec Word et Excel - Découvrir l'Internet - Utiliser le Web et la messagerie électronique - Les bases de la sécurité de l'ordinateur - Sauvegarder, imprimer - Créer un réseau - Astuces et conseils pratiques.ÉPUISÉVOIR PRODUIT15,95 € -

Windows 10. Maxi volume, 3e édition
McFedries Paul ; Le Boterf AnneJamais perdu, toujours guidé, voici la promesse de ce solide Poche Visuel : un parcours pratique et très illustré de tout ce que vous avez besoin de savoir pour bien débuter avec Windows 10. Intègre les toutes dernières mises à jour de Windows 10.ÉPUISÉVOIR PRODUIT19,95 €
De la même catégorie
-

Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon PCet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.ÉPUISÉVOIR PRODUIT40,75 € -

Introduction à la cybersécurité
Sagazan Camille deDans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.Sur commandeCOMMANDER24,00 € -

Le web sans risque ! Conseils Anti-arnaques
Bogaert Olivier ; Golvers LucComment sécuriser notre environnement numérique ? Comment être attentif au partage de nos données et de celles de nos enfants, notamment sur les réseaux sociaux ? Olivier Bogaert, spécialiste des nouvelles technologies, vous donne les meilleurs conseils pour profiter de ce formidable outil qu'est Internet ! Que ce soit sur votre ordinateur, votre smartphone ou votre tablette, avec un maximum de sécurité. Il dresse aussi un inventaire des arnaques et des techniques utilisées par des utilisateurs mal intentionnés pour entrer en contact avec vous et vous piéger.ÉPUISÉVOIR PRODUIT16,95 € -

Le hacking pour les nuls
Beaver Kevin ; Engler OlivierProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.ÉPUISÉVOIR PRODUIT24,95 €
