// La suite

Que lire après Metasploit

Où aller après Metasploit, parmi notre catalogue. L'étape suivante après le niveau intermédiaire, pondérée selon les thématiques couvertes par ce livre.

  1. 01 · 2024

    Black Hat Bash

    Nick Aleks et Dolev Farhi sur faire du travail offensif avec le shell : tooling escalade de privilèges, mouvement latéral et pipeliner bash avec le reste du toolkit.

    Intermédiaire
    4/5Nick Aleks, Dolev Farhi
  2. 02 · 2020

    Black Hat Go

    Tom Steele, Chris Patten et Dan Kottmann montrent comment utiliser les primitives réseau, le modèle de concurrence et la cross-compilation de Go pour écrire des outils offensifs qui tournent presque partout.

    Intermédiaire
    4/5Tom Steele, Chris Patten, Dan Kottmann
  3. 03 · 2021

    Black Hat Python

    Justin Seitz et Tim Arnold proposent un tour pratique de l'outillage offensif en Python : sniffers réseau, scrapers web, command-and-control via GitHub, capture d'écran, keylogging, extensions Volatility.

    Intermédiaire
    4/5Justin Seitz, Tim Arnold
  4. 04 · 2018

    The Hacker Playbook 3

    Le manuel de terrain red team de Peter Kim : scénarios de compromission présupposée, mouvement latéral, contournement AV/EDR, et le rythme opérationnel d'un vrai engagement plutôt qu'une checklist de CVE.

    Intermédiaire
    4/5Peter Kim
  5. 05 · 2018

    Pentesting Azure Applications

    Matt Burrough sur le comportement attaquant contre les tenants Azure : identité, stockage, VMs, manipulation de matériel de clés et les chemins de recon qui marchent contre de vraies souscriptions.

    Intermédiaire
    3/5Matt Burrough
  6. 06 · 2017

    Attacking Network Protocols

    James Forshaw, vétéran de Project Zero, sur comment capturer, parser et casser les protocoles depuis le wire jusqu'à la couche application, avec un fort focus sur la construction d'un tooling d'analyse réutilisable.

    Avancé
    5/5James Forshaw
  7. 07 · 2018

    Practical Binary Analysis

    Dennis Andriesse sur le toolchain binaire que vous pouvez réellement scripter : internals ELF, taint analysis dynamique, exécution symbolique et instrumentation avec des exemples concrets de code à suivre.

    Avancé
    5/5Dennis Andriesse
  8. 08 · 2014

    Penetration Testing

    L'introduction lab-driven de Georgia Weidman au pentesting, faisant traverser au lecteur le montage d'un environnement cible, le scan, l'exploitation, la post-exploitation et le reporting.

    Débutant
    4/5Georgia Weidman
Retour à MetasploitAlternatives à Metasploit