e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Sendmail. 3rd Edition
Cena: 205.21428571429 143.65 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Metasploit Bootcamp

Nipun Jaswal
Data wydania: 2017-05-25
stron: 221, miękka oprawa, format:

więcej na stronie helion.pl
Master the art of penetration testing with Metasploit Framework in 7 days

About This Book

  • A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days
  • Carry out penetration testing in complex and highly-secured environments.
  • Learn techniques to Integrate Metasploit with industry's leading tools

Who This Book Is For

If you are a penetration tester, ethical hacker, or security consultant who quickly wants to master the Metasploit framework and carry out advanced penetration testing in highly secured environments then, this book is for you.

What You Will Learn

  • Get hands-on knowledge of Metasploit
  • Perform penetration testing on services like Databases, VOIP and much more
  • Understand how to Customize Metasploit modules and modify existing exploits
  • Write simple yet powerful Metasploit automation scripts
  • Explore steps involved in post-exploitation on Android and mobile platforms.

In Detail

The book starts with a hands-on Day 1 chapter, covering the basics of the Metasploit framework and preparing the readers for a self-completion exercise at the end of every chapter. The Day 2 chapter dives deep into the use of scanning and fingerprinting services with Metasploit while helping the readers to modify existing modules according to their needs. Following on from the previous chapter, Day 3 will focus on exploiting various types of service and client-side exploitation while Day 4 will focus on post-exploitation, and writing quick scripts that helps with gathering the required information from the exploited systems. The Day 5 chapter presents the reader with the techniques involved in scanning and exploiting various services, such as databases, mobile devices, and VOIP. The Day 6 chapter prepares the reader to speed up and integrate Metasploit with leading industry tools for penetration testing. Finally, Day 7 brings in sophisticated attack vectors and challenges based on the user's preparation over the past six days and ends with a Metasploit challenge to solve.

Style and approach

This book is all about fast and intensive learning. That means we don't waste time in helping readers get started. The new content is basically about filling in with highly-effective examples to build new things, show solving problems in newer and unseen ways, and solve real-world examples.


Cena: 169.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Internet rzeczy (41.07zł)
Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych (29.90zł)
Odliczając do dnia zero. Stuxnet, czyli prawdziwa historia cyfrowej broni (39.90zł)
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie (24.95zł)
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 (49.50zł)
Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco (89.00zł)
Cyberprzestrzeń jako nowy wymiar rywalizacji i współpracy państw (44.82zł)
Cyberwojna. Metody działania hakerów (24.50zł)
Monitorowanie aktywności użytkowników systemów komputerowych (25.60zł)
Podpis cyfrowy i identyfikacja użytkowników w sieci Internet (21.60zł)
Practical Linux Security Cookbook (149.00zł)
DeRATyzacja komputerów. Jak schwytać i ubić trojany, gdy antywirusy zawodzą (12.72zł)
Securing Network Infrastructure (169.00zł)
Bezpieczeństwo rozproszonych systemów informatycznych (26.40zł)
Skanowanie sieci z Kali Linux. Receptury (69.00zł)
Packet Tracer 6 dla kursów CISCO - tom IV (31.20zł)
Jak działa oprogramowanie? Tajemnice komputerowych mechanizmów szyfrowania, obrazowania, wyszukiwania i innych powszechnie używanych technologii (24.50zł)
Digital Forensics and Incident Response (169.00zł)
Cyberwojna. Metody działania hakerów (49.00zł)
Kali Linux Web Penetration Testing Cookbook (169.00zł)

Pozostałe z serii: Inne

17 śmiertelnych błędów szefa. Wydanie III rozszerzone (27.45zł)
HTML5 i CSS3. Praktyczne projekty (89.00zł)
Nagrywanie płyt CD. Ćwiczenia zaawansowane (16.00zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)
Tworzenie filmów w Windows XP. Podstawy (29.00zł)
Samo Sedno - Zarządzanie projektami krok po kroku (27.12zł)
JAVA. Uniwersalne techniki programowania. Rozdział 3-4 (10.52zł)
Excel 2007 PL. Biblia. VBA dla Excela 2007 PL. 88 praktycznych przykładów (119.00zł)
Access 2007 PL. Biblia (147.00zł)
C++ Optymalizacja kodu (79.80zł)
Projektowanie witryn internetowych dla urządzeń mobilnych (24.50zł)
Vue.js 2. Wprowadzenie dla profesjonalistów (59.40zł)
3ds max 7. Ćwiczenia praktyczne (14.90zł)
Python w analizie danych. Przetwarzanie danych za pomocą pakietów Pandas i NumPy oraz środowiska IPython. Wydanie II (44.50zł)
100 sposobów na Google (29.00zł)
Large-Scale Scrum. Zwinne zarządzanie dużym projektem z LeSS (29.50zł)
21st Century C. C Tips from the New School. 2nd Edition (143.65zł)
Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji (99.00zł)
VMware NSX Cookbook (169.00zł)
Zadziwiająca moc umysłu (29.00zł)

najlepszy symetryczny bezprzewodowy internet kurów telefon | torby papierowe z nadrukiem | wczasy nad morzem Władysławowo noclegi nad morzem | savo przeciw pleśni savo przeciw pleśni savo do usuwania grzyba ściennego | Sklep dla numizmatyka posiada monety, banknoty, odznaczenia, medale, prowadzi skup monet Szczecin w najwyższych cenach rynkowych z szybką płatnością online przez internet