1. هذا الموقع يستخدم ملفات تعريف الارتباط (الكوكيز ). من خلال الاستمرار في استخدام هذا الموقع، فإنك توافق على استخدامنا لملفات تعريف الارتباط. تعرف على المزيد.
اضف رد
المشاهدات 75 | الردود 0 | مشاركة عبر :
  1. riadhiset عضو مميز
    rankrankrankrankrank

    بسم الله الرحمن الرحيم
     

    [​IMG]

    Avec ce livre, les lecteurs débutants apprendront les bases de la sécurité informatique et du test d’intrusion, les conventions du framework Metasploit et la prise en main de son interface. Ils seront également en mesure de moduler, personnaliser et automatiser des attaques simultanées.

    Les lecteurs plus expérimentés trouveront le détail de toutes les techniques avancées : la reconnaissance réseau et l’énumération, les attaques côté client, les attaques sans fil et l’ingénierie sociale.

    Grâce à cet ouvrage :

    • Découvrez et maîtrisez les fondements de Metasploit.
    • Trouvez et exploitez des systèmes non maintenus, mal configurés ou pas à jour.
    • Effectuez des reconnaissances et trouvez des informations utiles sur votre cible.
    • Contournez les antivirus et les systèmes de contrôle (IDS/IPS).
    • Intégrez Nmap, NeXpose, et Nessus dans Metasploit pour automatiser le processus de découverte.
    • Maîtrisez les utilitaires Metasploit, les outils tiers et les plug-ins.
    • Écrivez vos propres modules Metasploit et scripts de post-exploitation.
    • Découvrez les modules pour la recherche de failles «0-day», l’écriture d’un fuzzer, le portage d’exploits existants vers le framework, masquez vos traces.
    Télécharger

    مرحباً أيها الزائر , يجب عليك التسجيل أو الدخول لمشاهدة الرابط!

     
    جاري تحميل الصفحة...
جاري تحميل الصفحة...