libri scuola books Fumetti ebook dvd top ten sconti 0 Carrello


Torna Indietro
ARGOMENTO:  EBOOKS > INFORMATICA

kennedy david; aharoni mati; kearns devon; o'gorman jim; graham daniel g. - metasploit
Zoom

Metasploit

; ; ; ;




Formato: EPUB
DRM: Digital watermarking
Dimensioni: 3,75 MB

PREZZO
24,99 €




Pagabile anche con 18App Bonus Cultura e Carta del Docente


Facebook Twitter Aggiungi commento


ebook

Compatibilità

Computer
Questo eBook è compatibile con tutti i PC con sistema operativo Windows, Linux, Mac. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Calibre.
Android
Questo eBook è compatibile con tutti i dispositivi (Tablet e Smartphone) che utilizzano il sistema operativo Android. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Aldiko
eBook Reader
Questo eBook è compatibile con tutti i dispositivi eBook Reader.
iPhone/iPad
Questo eBook è compatibile con tutti i dispositivi come iPhone, iPad, iPod Touch che utilizzano il sistema operativo IOS.
Kindle
Questo eBook non è compatibile con l’eBook Reader di Amazon Kindle. Tuttavia utilizzando il programma gratuito Calibre è possibile convertire il file da ePub a Mobi, il formato proprietario di Amazon, e leggere il libro digitale su Kindle.




Dettagli

Lingua: Italiano
Editore:

Apogeo

Pubblicazione: 06/2025





Trama

Metasploit è un framework open source progettato per identificare, sfruttare e testare falle di sicurezza informatica di sistemi, reti e applicazioni. Questo manuale aggiornato Penetration Test Execution Standard (PTES) insegna a sfruttarne al meglio la potenza partendo dalle basi per arrivare alle tecniche avanzate: penetration test di Active Directory e ambienti cloud, tecniche moderne di evasione e codifica dei payload, generazione di documenti malevoli per exploit lato client e integrazione con strumenti come Nmap, Nessus e il Social-Engineering Toolkit. Attraverso esempi pratici ed esercitazioni, il lettore impara a condurre ricognizioni di rete, analizzare vulnerabilità, eseguire attacchi wireless e di ingegneria sociale, sviluppare moduli personalizzati, applicare tecniche di privilege escalation e utilizzare MSFvenom per eludere i sistemi di rilevamento. Una guida indispensabile per studenti e professionisti della sicurezza informatica, amministratori di rete, pentester ed ethical hacker che vogliono rimanere al passo con l'evoluzione delle minacce informatiche e delle loro contromisure.







Altre Informazioni

ISBN:

9788850338863

Condizione: Nuovo
Collana: Guida completa
Formato: EPUB
Pagine Arabe: 272





Cos'è l'ePub

Il formato EPUB è uno standard libero e aperto che è stato sviluppato e pensato specificamente per la produzione di libri digitali. Il grande vantaggio di questo formato è che permette al testo di adattarsi automaticamente allo schermo del dispositivo di lettura, di aumentare o diminuire la dimensione del carattere, personalizzando al massimo l’esperienza di lettura.




Cos'è il Watermark DRM

Il Watermark DRM conosciuto anche social DRM include all’interno del file delle informazioni sul legittimo proprietario (per esempio nome, cognome, indirizzo email ecc.). L'eBook è quindi personalizzato ma a parte questo può essere letto su qualsiasi dispositivo compatibile con il formato scelto e può essere trasferito, copiato e stampato senza limitazioni di alcun tipo.

Dicono di noi