IntermédiaireOffensiveToolingPentesting

Metasploit

The Penetration Tester's Guide

4 / 5

La deuxième édition du guide définitif No Starch sur le Metasploit Framework, mise à jour par les mainteneurs originaux du projet et de nouveaux contributeurs pour le Framework moderne.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2025
Éditeur
No Starch Press
Pages
288
Langue
English

À lire si

Pentesters et red teamers qui veulent connaître Metasploit à fond, ou développeurs qui veulent étendre le Framework. Écrit par les leads originaux du projet et mis à jour pour l'écosystème actuel ; le texte canonique sur Metasploit.

À éviter si

Lecteurs voulant le tradecraft post-exploitation moderne contre des cibles bien défendues. Metasploit brille en lab et dans les scénarios style OSCP ; contre l'EDR moderne avec callbacks kernel, le playbook est plus nuancé que ce livre ne le couvre.

Points clés

  • La valeur de Metasploit est l'intégration workflow : payloads, modules post-exploitation, sessions, pivoting tous câblés ensemble. Le livre vous apprend à utiliser le framework comme multiplicateur de force, pas comme liste d'exploits.
  • Les modules custom (auxiliary, exploit, post) sont comment vous transformez Metasploit en votre toolkit ; les chapitres sur le développement de modules sont le matériel au plus haut levier.
  • La 2e édition (2025) est mise à jour pour le Framework moderne, le Linux mainstream et le modèle actuel de Meterpreter ; l'édition 2011 originale est maintenant datée.

Notes

À coupler avec Penetration Testing (Weidman) pour le contexte workflow et Black Hat Python (Seitz/Arnold) pour le côté outils custom qui remplace souvent les modules Metasploit dans les vrais engagements. La documentation Rapid7 et le cours Offensive Security PEN-200 sont les compagnons naturels. Lecture obligatoire pour les apprenants tentés par l'OSCP ; un module Metasploit est autorisé à l'examen.

Thématiques liées