e-mail sitemap strona główna
Tylko dzisiaj!
Promocja dnia

30% taniej

więcej
Wprowadzenie do rachunku prawdopodobieństwa z zadaniami
Cena: 63 44.10 zł

Jak zarabiać kilkadziesiąt dolarów dziennie?

Darmowa część I

więcej
Poznaj sekrety Google AdSense
Cena: 39.97 zł
Visual Studio .NET 2005

Dwie darmowe części

więcej
Sekrety języka C#
Cena: 29.95 zł


Seria: Inne


Metasploit Bootcamp

Nipun Jaswal
Data wydania: 2017-05-25
stron: 221, miękka oprawa, format:

więcej na stronie helion.pl
Master the art of penetration testing with Metasploit Framework in 7 days

About This Book

  • A fast-paced guide that will quickly enhance your penetration testing skills in just 7 days
  • Carry out penetration testing in complex and highly-secured environments.
  • Learn techniques to Integrate Metasploit with industry's leading tools

Who This Book Is For

If you are a penetration tester, ethical hacker, or security consultant who quickly wants to master the Metasploit framework and carry out advanced penetration testing in highly secured environments then, this book is for you.

What You Will Learn

  • Get hands-on knowledge of Metasploit
  • Perform penetration testing on services like Databases, VOIP and much more
  • Understand how to Customize Metasploit modules and modify existing exploits
  • Write simple yet powerful Metasploit automation scripts
  • Explore steps involved in post-exploitation on Android and mobile platforms.

In Detail

The book starts with a hands-on Day 1 chapter, covering the basics of the Metasploit framework and preparing the readers for a self-completion exercise at the end of every chapter. The Day 2 chapter dives deep into the use of scanning and fingerprinting services with Metasploit while helping the readers to modify existing modules according to their needs. Following on from the previous chapter, Day 3 will focus on exploiting various types of service and client-side exploitation while Day 4 will focus on post-exploitation, and writing quick scripts that helps with gathering the required information from the exploited systems. The Day 5 chapter presents the reader with the techniques involved in scanning and exploiting various services, such as databases, mobile devices, and VOIP. The Day 6 chapter prepares the reader to speed up and integrate Metasploit with leading industry tools for penetration testing. Finally, Day 7 brings in sophisticated attack vectors and challenges based on the user's preparation over the past six days and ends with a Metasploit challenge to solve.

Style and approach

This book is all about fast and intensive learning. That means we don't waste time in helping readers get started. The new content is basically about filling in with highly-effective examples to build new things, show solving problems in newer and unseen ways, and solve real-world examples.


Cena: 149.00 zł

dodaj do koszyka
Powiadom znajomego


Pozostałe z kategorii: Bezpieczeństwo sieci

Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie (39.90zł)
Skanowanie sieci z Kali Linux. Receptury (55.20zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów z siecią (59.00zł)
Crafting the InfoSec Playbook. Security Monitoring and Incident Response Master Plan (169.00zł)
Podręcznik pentestera. Bezpieczeństwo systemów informatycznych (49.00zł)
Sieci komputerowe. Od ogółu do szczegółu z internetem w tle. Wydanie III (99.00zł)
Praktyczna analiza pakietów. Wykorzystanie narzędzia Wireshark do rozwiązywania problemów związanych z siecią. Wydanie III (55.20zł)
Kali Linux - An Ethical Hacker's Cookbook (139.00zł)
Kliknij tutaj, aby zabić wszystkich. Bezpieczeństwo i przetrwanie w hiperpołączonym świecie (31.92zł)
Python Penetration Testing Essentials (89.90zł)
Hands-On Cryptography with Python (89.90zł)
Cyberwojna. Metody działania hakerów (49.00zł)
Learning Python for Forensics (139.00zł)
Hands-On Networking with Azure (119.00zł)
Ludzie przeciw technologii. Jak internet zabija demokrację (i jak ją możemy ocalić) (28.11zł)
Firewall nie powstrzyma prawdziwego smoka, czyli jak zadbać o cyberbezpieczeństwo. Przewodnik dla niefachowców. Wydanie III (49.00zł)
Bezpieczeństwo systemu Linux w praktyce. Receptury. Wydanie II (61.60zł)
Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie (49.90zł)
Zapory sieciowe w systemie Linux. Kompendium wiedzy o nftables. Wydanie IV (69.00zł)
Jak nie zostawiać śladów w Internecie (9.41zł)

Pozostałe z serii: Inne

Testy A/B. Od kliknięcia do klienta (39.90zł)
ASP.NET MVC 4. Programowanie aplikacji webowych (59.00zł)
Hands-On Dependency Injection in Go (119.00zł)
Head First Data Analysis. A learner's guide to big numbers, statistics, and good decisions (159.00zł)
Budowa sieci komputerowych na przełącznikach i routerach Cisco (69.00zł)
Java. Przygotowanie do programowania na platformę Android. eBook. Pdf (69.90zł)
Data Wrangling with Python. Tips and Tools to Make Your Life Easier (139.00zł)
Vagrant: Up and Running (119.00zł)
Matematyka Europejczyka. Podręcznik dla gimnazjum. Klasa 1 (19.90zł)
Facebook. Włącz się do gry (23.92zł)
Informatyka Europejczyka. Podręcznik dla gimnazjum. Część 2 (Stara podstawa programowa) (15.90zł)
Learning Apache Apex (149.00zł)
Laptopowy Milioner. Jak zerwać z pracą na etacie i zacząć zarabiać w sieci (31.92zł)
Excel 2003 PL. Funkcje. Leksykon kieszonkowy (19.90zł)
System Windows. Najlepsze rozwiązania (79.20zł)
Agile Enterprise Application Development with Flex (67.92zł)
Practical Mobile Forensics - Third Edition (129.00zł)
Web development. Receptury nowej generacji (49.00zł)
Technologie bezprzewodowe sieci teleinformatycznych (44.80zł)
Programming Visual Basic 2008. Build .NET 3.5 Applications with Microsoft's RAD Tool for Business (159.00zł)

najlepszy symetryczny bezprzewodowy internet kurów telefon | dogecoin.com.pl | torby papierowe z nadrukiem | transport osób Piła