Juuri nyt! Storytel Standard -50% pysyvästi

Kuuntele missä ja milloin haluat

  • Pohjoismaiden suosituin ääni- ja e-kirjapalvelu
  • Uppoudu suureen valikoimaan äänikirjoja, e-kirjoja ja podcasteja
  • Storytel Original -sisältöjä yksinoikeudella
  • Ei sitoutumisaikaa
Lunasta tarjous
NO - Details page - Device banner - 894x1036

Metasploit Techniques and Workflows: Definitive Reference for Developers and Engineers

Kieli
Englanti
Format
Kategoria

Tietokirjallisuus

"Metasploit Techniques and Workflows"

"Metasploit Techniques and Workflows" is an advanced, comprehensive guide to mastering the Metasploit Framework, designed for experienced penetration testers, red teamers, and security engineers seeking to elevate their offensive security capabilities. The book begins with an in-depth exploration of Metasploit’s modular internals, revealing its architecture, core libraries, module APIs, and database integration. Readers gain hands-on insight into extending Metasploit through custom code, developing plugins, and maintaining compatibility across evolving versions—laying a technical foundation crucial for effective real-world engagements.

Building upon this expertise, the text meticulously covers each phase of the attack lifecycle. Reconnaissance workflows blend Metasploit with industry-standard tools for advanced scanning, fingerprinting, and vulnerability automation. Detailed exploitation chapters provide actionable strategies for module selection, payload management, and bypassing modern defensive mechanisms such as DEP, ASLR, and endpoint protections. Readers are equipped to engineer bespoke exploits and payloads for cross-platform operations, while post-exploitation guidance addresses privilege escalation, persistence, lateral movement, data exfiltration, and anti-forensics techniques. Rich case studies and adversary simulation frameworks ensure practical, adversary-informed understanding.

The later chapters propel professionals toward automation and large-scale operations, detailing advanced scripting, API integrations, and CI/CD pipeline utilization. Metasploit’s role in coordinated red team, purple team, and adversary simulation exercises is examined, complemented by robust coverage of detection, response, and defensive countermeasures. Forward-looking insights analyze AI augmentation, cloud and IoT exploitation trends, and evolving ethical considerations, solidifying this work as an essential reference for those driving offensive security innovation and resilience.

© 2025 HiTeX Press (E-kirja): 6610000807840

Julkaisupäivä

E-kirja: 24. toukokuuta 2025

Avainsanat

    Valitse tilausmalli

    • Yli miljoona tarinaa

    • Suosituksia juuri sinulle

    • Uusia Storytel Originals + eksklusiivisia sisältöjä kuukausittain

    • Turvallinen Kids Mode

    • Ei sitoutumisaikaa

    Ainutlaatuinen tarjous vain rajoitetun ajan
    Tarjous on voimassa 22.6.2025 asti

    Standard

    Sinulle joka kuuntelet säännöllisesti.

    8.49 € /kuukausi
    • 1 käyttäjätili

    • 50 tuntia/kuukausi

    • Ei sitoutumisaikaa

    Lunasta tarjous

    Premium

    Sinulle joka kuuntelet ja luet usein.

    19.99 € /kuukausi
    • 1 käyttäjätili

    • 100 tuntia/kuukausi

    • Ei sitoutumisaikaa

    Kokeile 7 päivää ilmaiseksi

    Unlimited

    Sinulle joka haluat rajattomasti tarinoita.

    24.99 € /kuukausi
    • 1 käyttäjätili

    • Kuuntele ja lue rajattomasti

    • Ei sitoutumisaikaa

    Kokeile 7 päivää ilmaiseksi

    Family

    Kun haluat jakaa tarinoita perheen kanssa.

    Alkaen 26.99 €/kuukausi
    • 2-6 tiliä

    • 100 tuntia/kk jokaiselle käyttäjälle

    • Ei sitoutumisaikaa

    2 käyttäjätiliä

    26.99 € /kuukausi
    Kokeile 7 päivää ilmaiseksi

    Flex

    Sinulle joka kuuntelet vähemmän.

    9.99 € /kuukausi
    • 1 käyttäjätili

    • 20 tuntia/kuukausi

    • Säästä käyttämättömät tunnit, max 20h

    • Ei sitoutumisaikaa

    Kokeile 7 päivää ilmaiseksi