Description
Table des matières
Introduction aux tests d’intrusion
Introduction à Metasploit
Installation du lab d’exploitation
Premiers pas avec Metasploit
La base de données de Metasploit
La phase de reconnaissance
Les scanneurs de vulnérabilité et Metasploit
La phase d’exploitation
Utilisation des sessions
La post-exploitation avec Meterpreter
Pour aller plus loin dans la post-exploitation
Les attaques côté client
Le contournement des antivirus
Garder un accès et supprimer des traces
SET – Social-Engineering Toolkit
Les outils utilisant Metasploit
Les trucs et astuces
Aide-mémoire
Reviews
There are no reviews yet.