Libro acquistabile con carte di credito e carte prepagate Postepay.

     

    Libro acquistabile con Carta Docente.

     

    Libro acquistabile con Carta Cultura Giovani e Carta del Merito.

     

    Libro acquistabile in tre rate mensili Klarna.

     

    Il costo del libro sarà addebitato solo all’avvio della consegna.

     

    Scegli il punto di ritiro dei libri più comodo.

    Metasploit. Guida ai penetration test e alle tecniche di attacco e difesa

    Riferimento: 9788850337910

    Editore: Apogeo
    EAN: 9788850337910
    isbook: 1
    Autore: Kennedy David, Aharoni Mati, Kearns Devon, O'Gorman Jim, Graham Daniel G.
    Collana: Guida completa
    In commercio dal: 24 Giugno 2025
    Formato: Libro in brossura
    Disponibile subito
    35,00 €
    IVA inclusa
    Quantità
    Disponibile subito

    Ricordati che otterrai la ricompensa del 5 per cento del prezzo di copertina quando acquisterai una copia di questo libro. La ricompensa potrà essere utilizzata per pagare i tuoi prossimi acquisti, oppure essere convertita in codici voucher o bonificata sul tuo conto bancario.
    Aderisci al nostro programma di affiliazione per proporre la vendita di questo libro. Guadagnerai commissioni ogni volta che ne favorirai la vendita.
    Chiudere

    Descrizione

    Metasploit è un framework open source progettato per identificare, sfruttare e testare falle di sicurezza informatica di sistemi, reti e applicazioni. Questo manuale aggiornato Penetration Test Execution Standard (PTES) insegna a sfruttarne al meglio la potenza partendo dalle basi per arrivare alle tecniche avanzate: penetration test di Active Directory e ambienti cloud, tecniche moderne di evasione e codifica dei payload, generazione di documenti malevoli per exploit lato client e integrazione con strumenti come Nmap, Nessus e il Social-Engineering Toolkit. Attraverso esempi pratici ed esercitazioni, il lettore impara a condurre ricognizioni di rete, analizzare vulnerabilità, eseguire attacchi wireless e di ingegneria sociale, sviluppare moduli personalizzati, applicare tecniche di privilege escalation e utilizzare MSFvenom per eludere i sistemi di rilevamento. Una guida indispensabile per studenti e professionisti della sicurezza informatica, amministratori di rete, pentester ed ethical hacker che vogliono rimanere al passo con l'evoluzione delle minacce informatiche e delle loro contromisure.
    E-book non acquistabile