e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Metasploit Bootcamp

Nipun Jaswal
Data wydania: 2017-05-25
stron: 221, miękka oprawa, format:

więcej na stronie helion.pl
Master the art of penetration testing with Metasploit Framework in 7 days

About This Book

  • A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days
  • Carry out penetration testing in complex and highly-secured environments.
  • Learn techniques to Integrate Metasploit with industry's leading tools

Who This Book Is For

If you are a penetration tester, ethical hacker, or security consultant who quickly wants to master the Metasploit framework and carry out advanced penetration testing in highly secured environments then, this book is for you.

What You Will Learn

  • Get hands-on knowledge of Metasploit
  • Perform penetration testing on services like Databases, VOIP and much more
  • Understand how to Customize Metasploit modules and modify existing exploits
  • Write simple yet powerful Metasploit automation scripts
  • Explore steps involved in post-exploitation on Android and mobile platforms.

In Detail

The book starts with a hands-on Day 1 chapter, covering the basics of the Metasploit framework and preparing the readers for a self-completion exercise at the end of every chapter. The Day 2 chapter dives deep into the use of scanning and fingerprinting services with Metasploit while helping the readers to modify existing modules according to their needs. Following on from the previous chapter, Day 3 will focus on exploiting various types of service and client-side exploitation while Day 4 will focus on post-exploitation, and writing quick scripts that helps with gathering the required information from the exploited systems. The Day 5 chapter presents the reader with the techniques involved in scanning and exploiting various services, such as databases, mobile devices, and VOIP. The Day 6 chapter prepares the reader to speed up and integrate Metasploit with leading industry tools for penetration testing. Finally, Day 7 brings in sophisticated attack vectors and challenges based on the user's preparation over the past six days and ends with a Metasploit challenge to solve.

Style and approach

This book is all about fast and intensive learning. That means we don't waste time in helping readers get started. The new content is basically about filling in with highly-effective examples to build new things, show solving problems in newer and unseen ways, and solve real-world examples.


Cena: 159.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Intelligence-Driven Incident Response. Outwitting the Adversary (169.15zł)
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) (28.11zł)
Kali Linux Intrusion and Exploitation Cookbook (159.00zł)
Learning Python Web Penetration Testing (94.99zł)
Jak nie zostawiać śladów w Internecie (10.12zł)
Audyt bezpieczeństwa informacji w praktyce (18.50zł)
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 (49.50zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (59.00zł)
125 sposobów na bezpieczeństwo sieci. Wydanie II (29.50zł)
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV (34.50zł)
Skanowanie sieci z Kali Linux. Receptury (44.85zł)
Bezpieczeństwo systemu e-commerce, czyli jak bez ryzyka prowadzić biznes w internecie (22.45zł)
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie (49.90zł)
Learning CoreDNS. Configuring DNS for Cloud Native Environments (169.15zł)
Monitoring i bezpieczeństwo sieci (19.50zł)
Bezpieczny system w praktyce. Wyższa szkoła hackingu i testy penetracyjne (49.50zł)
Active Directory - odtwarzanie po awarii (30.44zł)
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) (25.89zł)
Network Security Tools. Writing, Hacking, and Modifying Security Tools (92.65zł)
Bezpieczeństwo w sieci. Jak skutecznie chronić się przed atakami (34.90zł)

Pozostałe z serii: Inne

Nero 8. Nagrywanie płyt CD i DVD. Ćwiczenia praktyczne (12.34zł)
Sekrety mistrza fotografii cyfrowej. Lekcje ze Scottem Kelbym (39.90zł)
Your Brain: The Missing Manual. The Missing Manual (63.74zł)
JAVA. Uniwersalne techniki programowania. Rozdział 13-14 (7.89zł)
Po prostu PowerPoint 2002/XP PL (50.00zł)
GIMP. Poznaj świat grafiki komputerowej (38.35zł)
Word 2007 PL dla bystrzaków (34.90zł)
Praktyki mistrza SQL. Programowanie zaawansowane (59.50zł)
Rails. Leksykon kieszonkowy . eBook. Pdf (19.90zł)
Pre press. Poradnik dla grafików (75.43zł)
STL w praktyce. 50 sposobów efektywnego wykorzystania (34.90zł)
Web Operations. Keeping the Data On Time (118.15zł)
AutoCAD. Profile hutnicze (35.00zł)
Using XForms with Mozilla (33.92zł)
Flash CS3 PL. Multimedialny trener. eBook. Pdf (79.00zł)
Excel w biurze i nie tylko. Wydanie III (59.00zł)
USB. Praktyczne programowanie z Windows API w C++. Wydanie II (69.00zł)
Projektowanie systemów CMS przy użyciu PHP i jQuery. eBook. ePub (47.00zł)
Gdyby głupota miała skrzydła. Najsłynniejsze katastrofy marketingu hi-tech. Wydanie drugie (57.00zł)
Statystyka matematyczna w Excelu dla szkół. Ćwiczenia praktyczne (9.95zł)

najlepszy symetryczny bezprzewodowy internet kurów telefon | torby papierowe z nadrukiem | transport osób Piła | multispas | popularne zwierzaki