Mastering Metasploit - Cuarta edición: Explote sistemas, cubra sus huellas y eluda los controles de seguridad con el framework Metasploit 5.0

Puntuación:   (4,6 de 5)

Mastering Metasploit - Cuarta edición: Explote sistemas, cubra sus huellas y eluda los controles de seguridad con el framework Metasploit 5.0 (Nipun Jaswal)

Opiniones de los lectores

Resumen:

El libro ha sido recibido positivamente por su valor educativo, pero criticado por problemas con la edición Kindle.

Ventajas:

Excelente para poner a prueba los conocimientos sobre seguridad informática y hacking; ofrece un buen comienzo para aprender Metasploit.

Desventajas:

La edición Kindle está mal formateada, sólo muestra unas pocas líneas por página, lo que la hace casi inutilizable.

(basado en 4 opiniones de lectores)

Título original:

Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework

Contenido del libro:

Descubra el siguiente nivel de defensa de redes y pruebas de penetración con el framework Metasploit 5.0. 0 framework

Características principales

⬤ Haga que su red sea robusta y resistente con esta edición actualizada que cubre las últimas técnicas de pentesting.

⬤ Explore una variedad de puntos de entrada para comprometer un sistema sin ser detectado.

⬤ Mejore sus habilidades de hacking ético mediante la realización de pruebas de penetración en entornos de alta seguridad.

Descripción del libro

Actualizado para la última versión de Metasploit, este libro le preparará para enfrentarse a los ciberataques cotidianos simulando escenarios del mundo real. Completo con explicaciones paso a paso de los conceptos esenciales y ejemplos prácticos, Mastering Metasploit le ayudará a obtener conocimientos sobre la programación de módulos Metasploit y llevar a cabo la explotación, así como la construcción y portar varios tipos de exploits en Metasploit.

Este libro de Metasploit, que le ofrece la posibilidad de realizar pruebas en diferentes servicios, como bases de datos, IoT y móviles, le ayudará a enfrentarse a escenarios sofisticados del mundo real en los que realizar pruebas de penetración es un reto. A continuación, aprenderá una variedad de métodos y técnicas para evadir los controles de seguridad desplegados en el punto final de un objetivo. A medida que avance, escribirá ataques automatizados utilizando CORTANA y Armitage para ayudar a las pruebas de penetración mediante el desarrollo de bots virtuales y descubrirá cómo puede añadir funcionalidades personalizadas en Armitage. Siguiendo estudios de casos reales, este libro le llevará en un viaje a través de ataques del lado del cliente utilizando Metasploit y varios scripts construidos en el framework Metasploit 5.0. 0 framework.

Al final del libro, habrá desarrollado las habilidades que necesita para trabajar con confianza con técnicas de explotación eficientes.

Lo que aprenderá

⬤ Desarrollar módulos auxiliares, de explotación y post-explotación avanzados y sofisticados.

⬤ Aprender a programar ataques automatizados usando CORTANA.

⬤ Probar servicios como bases de datos, SCADA, VoIP, y dispositivos móviles.

⬤ Atacar el lado del cliente con técnicas de pentesting muy avanzadas.

⬤ Eludir mecanismos de protección modernos, como antivirus, IDS y cortafuegos.

⬤ Importar exploits públicos a Metasploit Framework.

⬤ Aprovechar la programación en C y Python para evadir eficazmente la protección de puntos finales.

Para quién es este libro

Si usted es un probador de penetración profesional, ingeniero de seguridad, o analista de aplicación de la ley con conocimientos básicos de Metasploit, este libro le ayudará a dominar el marco Metasploit y le guiará en el desarrollo de sus habilidades de explotación y desarrollo de módulos. Los investigadores que busquen añadir sus funcionalidades personalizadas a Metasploit encontrarán útil este libro. Como Mastering Metasploit cubre la programación en Ruby y el scripting de ataque utilizando Cortana, se requieren conocimientos prácticos de Ruby y Cortana.

Otros datos del libro:

ISBN:9781838980078
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Mastering Metasploit - Cuarta edición: Explote sistemas, cubra sus huellas y eluda los controles de...
Descubra el siguiente nivel de defensa de redes y...
Mastering Metasploit - Cuarta edición: Explote sistemas, cubra sus huellas y eluda los controles de seguridad con el framework Metasploit 5.0 - Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework
Análisis forense práctico de redes: Investigue ataques de red y encuentre pruebas utilizando...
Adquiera conocimientos básicos de análisis forense de...
Análisis forense práctico de redes: Investigue ataques de red y encuentre pruebas utilizando herramientas forenses de red comunes - Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Mastering Metasploit - Tercera edición - Mastering Metasploit - Third Edition
Descubra el siguiente nivel de defensa de la red con el framework Metasploit...
Mastering Metasploit - Tercera edición - Mastering Metasploit - Third Edition
Mastering Network Forensics: Un enfoque práctico para investigar y defenderse de los ataques a la...
Aprenda a descifrar los misterios cibernéticos...
Mastering Network Forensics: Un enfoque práctico para investigar y defenderse de los ataques a la red - Mastering Network Forensics: A Practical Approach to Investigating and Defending Against Network Attacks

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)