Metasploit. Guida ai penetration test e alle tecniche di attacco e difesa
Risorsa locale

Kennedy, David - Aharoni, Mati - Kearns, Devon - O'Gorman, Jim - Graham, Daniel G.

Metasploit. Guida ai penetration test e alle tecniche di attacco e difesa

Abstract: Metasploit è un framework open source progettato per identificare, sfruttare e testare falle di sicurezza informatica di sistemi, reti e applicazioni.Questo manuale aggiornato Penetration Test Execution Standard (PTES) insegna a sfruttarne al meglio la potenza partendo dalle basi per arrivare alle tecniche avanzate: penetration test di Active Directory e ambienti cloud, tecniche moderne di evasione e codifica dei payload, generazione di documenti malevoli per exploit lato client e integrazione con strumenti come Nmap, Nessus e il Social-Engineering Toolkit. Attraverso esempi pratici ed esercitazioni, il lettore impara a condurre ricognizioni di rete, analizzare vulnerabilità, eseguire attacchi wireless e di ingegneria sociale, sviluppare moduli personalizzati, applicare tecniche di privilege escalation e utilizzare MSFvenom per eludere i sistemi di rilevamento.Una guida indispensabile per studenti e professionisti della sicurezza informatica, amministratori di rete, pentester ed ethical hacker che vogliono rimanere al passo con l'evoluzione delle minacce informatiche e delle loro contromisure.


Titolo e contributi: Metasploit. Guida ai penetration test e alle tecniche di attacco e difesa

Pubblicazione: Apogeo, 24/06/2025

EAN: 9788850337910

Data:24-06-2025

Nota:
  • Lingua: italiano
  • Formato: EPUB con DRM Adobe

Nomi:

Dati generali (100)
  • Tipo di data: data di dettaglio
  • Data di pubblicazione: 24-06-2025

Metasploit è un framework open source progettato per identificare, sfruttare e testare falle di sicurezza informatica di sistemi, reti e applicazioni.Questo manuale aggiornato Penetration Test Execution Standard (PTES) insegna a sfruttarne al meglio la potenza partendo dalle basi per arrivare alle tecniche avanzate: penetration test di Active Directory e ambienti cloud, tecniche moderne di evasione e codifica dei payload, generazione di documenti malevoli per exploit lato client e integrazione con strumenti come Nmap, Nessus e il Social-Engineering Toolkit. Attraverso esempi pratici ed esercitazioni, il lettore impara a condurre ricognizioni di rete, analizzare vulnerabilità, eseguire attacchi wireless e di ingegneria sociale, sviluppare moduli personalizzati, applicare tecniche di privilege escalation e utilizzare MSFvenom per eludere i sistemi di rilevamento.Una guida indispensabile per studenti e professionisti della sicurezza informatica, amministratori di rete, pentester ed ethical hacker che vogliono rimanere al passo con l'evoluzione delle minacce informatiche e delle loro contromisure.

Vedi tutti

Ultime recensioni inserite

Nessuna recensione

Codice da incorporare

Copia e incolla sul tuo sito il codice HTML qui sotto.