Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Metasploit - Testez la sécurité de vos infrastructures (2e edition)

Metasploit Testez la sécurité de vos infrastructures (2e edition)

1 avis

Informations

Livraison possible dès le 19 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-03691-0
  • EAN : 9782409036910
  • Ref. ENI : EP2METAS

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-03692-7
  • EAN : 9782409036927
  • Ref. ENI : LNEP2METAS
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure. ...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 314 pages
  • Parution septembre 2022
  • Niveau Expert
  • Parution septembre 2022
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information. Dans ce livre, l'objectif de l'auteur est d'amener le lecteur, simple curieux ou professionnel de la sécurité, à comprendre comment l'utiliser pour tester la sécurité d'une infrastructure.

L'auteur commence par présenter ce que sont les tests d'intrusion ainsi que le framework Metasploit à travers son histoire et ses différentes versions. Il indique ensuite au lecteur comment installer un lab d'exploitation sur plusieurs plateformes (Linux, Mac, Windows…) incluant le framework et des machines à compromettre.

Dans la suite des chapitres, l'auteur familiarise le lecteur avec l'utilisation de Metasploit pour la réalisation des tests en illustrant ses propos grâce à des exemples concrets. Les commandes de base, la base de données intégrée, les scanneurs de vulnérabilités, les sessions ainsi que les phases de reconnaissance, d'exploitation et de post-exploitation sont ainsi étudiées.

En progressant dans sa lecture, le lecteur découvre également comment les attaquants peuvent exploiter des vulnérabilités côté client, garder l'accès à une machine, utiliser certains outils pour automatiser les attaques ou cacher leurs traces après l'intrusion sur un système.

Pour finir, les derniers chapitres de ce livre donnent des astuces pour configurer et utiliser Metasploit au quotidien.


Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis
Introduction
  1. Avant-propos
  2. Préface
Introduction aux tests d’intrusion
  1. Qu’est-ce qu’un test d’intrusion ?
  2. Quels sont les différents types de tests d’intrusion ?
  3. Quelles sont les différentes phases d’un test d’intrusion ?
Introduction à Metasploit
  1. L’histoire de Metasploit
  2. Les différentes versions de Metasploit
  3. Pourquoi ce livre ?
Installation du lab d’exploitation
  1. Rappel sur l’éthique des tests
  2. Installation native de Metasploit
    1. 1. Installation sous Linux ou OS X
    2. 2. Installation sous Windows
  3. Utilisation alternative
    1. 1. Les systèmes d’exploitation orientéssécurité
    2. 2. Docker
    3. 3. Amazon Web Services
  4. Maintenir Metasploit à jour
  5. Créer votre image Docker personnalisée
  6. Installation de Metasploitable
Premiers pas avec Metasploit
  1. Introduction
  2. La terminologie
  3. Les invites de commandes
  4. Les interfaces
    1. 1. Le système de fichiers
    2. 2. MSFconsole
    3. 3. MSFcli
    4. 4. Msfd
    5. 5. MSFrpcd
    6. 6. Les fichiers ressources
  5. Rappel sur les commandes utiles
    1. 1. Les commandes de base
    2. 2. Les commandes liées aux modules
La base de données de Metasploit
  1. Introduction
  2. L’initialisation de la base
  3. Les espaces de travail
    1. 1. Créer un espace de travail
    2. 2. Changer d’espace de travail
    3. 3. Supprimer les espaces de travail
  4. Import et export des données
    1. 1. Importer des données
      1. a. Importer des données existantes
      2. b. Importer des données lors de la phase descan
    2. 2. Exporter les données
  5. Les hôtes et les services
    1. 1. Les hôtes
    2. 2. Les services
La phase de reconnaissance
  1. Introduction
  2. Phase de reconnaissance passive
    1. 1. Informations sur la société
    2. 2. Interrogation des serveurs DNS
    3. 3. Les sous-domaines
    4. 4. Les adresses e-mail
    5. 5. Shodan et Censys
  3. Phase de reconnaissance active
    1. 1. La phase de scan
    2. 2. Les services
    3. 3. FTP (21/TCP)
    4. 4. SSH (22/TCP)
    5. 5. SMTP (25/TCP)
    6. 6. SNMP (161/UDP)
    7. 7. SMB (445/TCP & 139/TCP)
Les scanneurs de vulnérabilité et Metasploit
  1. Introduction
  2. Nessus
    1. 1. Installation de Nessus
    2. 2. Utilisation de Nessus
      1. a. Les policies
      2. b. La réalisation de scans
    3. 3. Import et exploitation des données avec Nessus
    4. 4. Interaction entre Nessus et Metasploit
  3. Nexpose
    1. 1. Installation de Nexpose
    2. 2. Utilisation de Nexpose
  4. OpenVAS
    1. 1. Installation d’OpenVAS
    2. 2. Intégration d’OpenVAS à Metasploit
La phase d'exploitation
  1. Choix des modules à utiliser
  2. Préparation de la phase d’exploitation
  3. Exploitation de Metasploit par Metasploit
  4. Exploitation de Metasploitable par Metasploit
    1. 1. Apache Tomcat
    2. 2. MySQL (3306/TCP)
    3. 3. Backdoor IRC (6667/TCP)
    4. 4. NFS (111/UDP)
  5. Exemple d’exploitation d’un Windows
    1. 1. SMB (445/TCP)
    2. 2. RDP (3389/UDP)
Utilisation des sessions
  1. Présentation des sessions
  2. Listing des sessions et interactions
  3. Gestion des sessions
  4. Exploitation massive
  5. Vers Meterpreter et au-delà
La post-exploitation avec Meterpreter
  1. Présentation de Meterpreter
  2. Les commandes de base de Meterpreter
    1. 1. Core commands
    2. 2. File System commands
    3. 3. Networking commands
    4. 4. System commands
Pour aller plus loin dans la post-exploitation
  1. Introduction
  2. Désactivation des logiciels de sécurité
  3. Élévation des privilèges
    1. 1. À la recherche de fichiers intéressants
    2. 2. Obtention des droits SYSTEM
    3. 3. Obtention des condensats LM/NTLM
    4. 4. Les mots de passe en mémoire
    5. 5. Analyse complète de la mémoire
  4. Migration de processus
  5. Enregistrement des frappes clavier
  6. Accès à d’autres machines du réseau
    1. 1. Réutilisation des identifiants
    2. 2. Pivoter au sein des réseaux
      1. a. Obtention d’informations réseaude la machine infectée
      2. b. Interaction avec le nouveau sous-réseau
Les attaques côté client
  1. Les attaques sur les mots de passe
    1. 1. Introduction
    2. 2. Vol de mots de passe dans la pratique
  2. Création de charges malveillantes
    1. 1. Linux
    2. 2. Android
    3. 3. PHP
Le contournement des antivirus
  1. Introduction
  2. Metasploit
    1. 1. Encodage
    2. 2. Chiffrement
  3. Android
  4. Veil
    1. 1. Installation de Veil
    2. 2. Création des charges malveillantes
Garder un accès et supprimer des traces
  1. Garder un accès aux machines
    1. 1. metsvc (Meterpreter service)
      1. a. Mise en place de la backdoor
      2. b. Interaction avec la backdoor
    2. 2. persistence
    3. 3. scheduleme
  2. Suppression des traces
SET - Social-Engineering Toolkit
  1. Présentation du Social-Engineering Toolkit
  2. Spear-Phishing Attack Vectors
  3. Website Attack Vectors
    1. 1. Java Applet Attack Method
  4. Infectious Media Generator
  5. Create a Payload and Listener
  6. Mass Mailer Attack
  7. Arduino-Based Attack Vector
  8. Wireless Access Point Attack Vector
  9. QRCode Generator Attack Vector
  10. Powershell Attack Vectors
Les outils utilisant Metasploit
  1. Armitage
  2. db_autopwn
  3. Karmetasploit
Les trucs et astuces
  1. Introduction
  2. Garder des traces
  3. Tunner l’invite de commande Metasploit
  4. PHP Hop
  5. Lire la documentation
Aide-mémoire
  1. Introduction
  2. Msfconsole
    1. 1. Les commandes de base
    2. 2. Les commandes liées aux modules
    3. 3. Les commandes liées à la base dedonnées
    4. 4. Les commandes liées aux espaces de travail
    5. 5. Les commandes liées aux scanneurs de vulnérabilités
    6. 6. Les commandes liées aux sessions
  3. Meterpreter
    1. 1. Commandes de bases
    2. 2. Les commandes avancées
  4. MSFvenom
5/5 1 avis

très bien

Anonyme
Auteur : Régis  SENET

Régis SENET

Après avoir débuté sa carrière au Ministère de la Défense au sein d'une entité de Recherche et développement, Régis SENET s'est ensuite tourné vers la sécurité offensive en intégrant des équipes de tests d'intrusion et d'audits de sécurité dans plusieurs sociétés de service en tant qu’auditeur, responsable de cellule audit puis Directeur Technique. Après plus de 10 ans d'audit, Régis SENET a fait le grand écart et est désormais Head of Security chez Shares et consultant en sécurité offensive au sein d'ORHUS. Le Framework Metasploit est l’un des indispensables de sa trousse à outils.
En savoir plus

Découvrir tous ses livres

  • Ethical Hacking Les fondamentaux de la sécurité informatique

Nos nouveautés

voir plus