Mastering Metasploit - Quarta edizione: Sfruttare i sistemi, coprire le proprie tracce e bypassare i controlli di sicurezza con il framework Metasploit 5.0

Punteggio:   (4,6 su 5)

Mastering Metasploit - Quarta edizione: Sfruttare i sistemi, coprire le proprie tracce e bypassare i controlli di sicurezza con il framework Metasploit 5.0 (Nipun Jaswal)

Recensioni dei lettori

Riepilogo:

Il libro è stato accolto positivamente per il suo valore educativo, ma criticato per i problemi con l'edizione Kindle.

Vantaggi:

Ottimo per verificare le conoscenze sulla sicurezza informatica e sull'hacking; offre un buon inizio per imparare Metasploit.

Svantaggi:

L'edizione Kindle è formattata male e visualizza solo poche righe per pagina, rendendola quasi inutilizzabile.

(basato su 4 recensioni dei lettori)

Titolo originale:

Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework

Contenuto del libro:

Scoprite il nuovo livello di difesa delle reti e di penetration test con il framework Metasploit 5.0. 0

Caratteristiche principali

⬤ Rendi la tua rete robusta e resiliente con questa edizione aggiornata che copre le più recenti tecniche di pentesting.

⬤ Esplorate una varietà di punti di ingresso per compromettere un sistema senza essere scoperti.

⬤ Migliorate le vostre capacità di hacking etico eseguendo test di penetrazione in ambienti altamente sicuri.

Descrizione del libro

Aggiornato all'ultima versione di Metasploit, questo libro vi preparerà ad affrontare i cyberattacchi quotidiani simulando scenari reali. Completo di spiegazioni passo passo dei concetti essenziali e di esempi pratici, Mastering Metasploit vi aiuterà ad acquisire conoscenze sulla programmazione dei moduli Metasploit e sull'esecuzione di exploit, nonché sulla costruzione e sul porting di vari tipi di exploit in Metasploit.

Grazie alla possibilità di eseguire test su diversi servizi, tra cui database, IoT e mobile, questo libro di Metasploit vi aiuterà ad affrontare scenari reali e sofisticati in cui l'esecuzione di test di penetrazione rappresenta una sfida. Imparerete quindi una serie di metodi e tecniche per eludere i controlli di sicurezza implementati nell'endpoint di un obiettivo. Man mano che si va avanti, si scriptano attacchi automatizzati utilizzando CORTANA e Armitage per facilitare i test di penetrazione sviluppando bot virtuali e scoprendo come aggiungere funzionalità personalizzate in Armitage. Seguendo casi di studio reali, questo libro vi condurrà in un viaggio attraverso gli attacchi lato client utilizzando Metasploit e vari script costruiti sul framework Metasploit 5. 0. 0.

Alla fine del libro, avrete sviluppato le competenze necessarie per lavorare con sicurezza con tecniche di sfruttamento efficienti.

Che cosa imparerete?

⬤ Sviluppare moduli ausiliari, di sfruttamento e di post-exploitation avanzati e sofisticati.

⬤ Imparare a scrivere attacchi automatizzati utilizzando CORTANA.

⬤ Testare servizi come database, SCADA, VoIP e dispositivi mobili.

⬤ Attaccare il lato client con tecniche di pentesting altamente avanzate.

⬤ Superare i moderni meccanismi di protezione, come antivirus, IDS e firewall.

⬤ Importare exploit pubblici nel framework Metasploit.

⬤ Utilizzare la programmazione C e Python per eludere efficacemente la protezione degli endpoint.

Per chi è questo libro?

Se siete un penetration tester professionista, un ingegnere della sicurezza o un analista delle forze dell'ordine con una conoscenza di base di Metasploit, questo libro vi aiuterà a padroneggiare il framework di Metasploit e vi guiderà nello sviluppo delle vostre capacità di sviluppo di exploit e moduli. I ricercatori che desiderano aggiungere funzionalità personalizzate a Metasploit troveranno utile questo libro. Poiché Mastering Metasploit tratta la programmazione Ruby e lo scripting di attacchi con Cortana, è necessaria una conoscenza pratica di Ruby e Cortana.

Altre informazioni sul libro:

ISBN:9781838980078
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Mastering Metasploit - Quarta edizione: Sfruttare i sistemi, coprire le proprie tracce e bypassare i...
Scoprite il nuovo livello di difesa delle reti e...
Mastering Metasploit - Quarta edizione: Sfruttare i sistemi, coprire le proprie tracce e bypassare i controlli di sicurezza con il framework Metasploit 5.0 - Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework
Hands-On Network Forensics: Indagare sugli attacchi di rete e trovare le prove utilizzando i più...
Acquisire le competenze di base in materia di...
Hands-On Network Forensics: Indagare sugli attacchi di rete e trovare le prove utilizzando i più comuni strumenti forensi di rete - Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Padroneggiare Metasploit - Terza edizione - Mastering Metasploit - Third Edition
Scoprite il livello successivo di difesa della rete con il framework Metasploit...
Padroneggiare Metasploit - Terza edizione - Mastering Metasploit - Third Edition
Mastering Network Forensics: Un approccio pratico all'investigazione e alla difesa dagli attacchi di...
Imparate a decifrare i misteri informatici...
Mastering Network Forensics: Un approccio pratico all'investigazione e alla difesa dagli attacchi di rete - Mastering Network Forensics: A Practical Approach to Investigating and Defending Against Network Attacks

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)