art and architecture bookstore
italiano

email/login

password

remember me on this computer

send


Forgot your password?
Insert your email/login here and receive it at the given email address.

send

chiudi

ricerca avanzata

chiudi

DEAL OF THE DAY

Usellini. Catalogo generale

Edited by Sansone L. and Usellini F.
Torino, 2022; paperback, pp. 736, ill., cm 26,5x31.
(Varia).

cover price: € 300.00

Usellini. Catalogo generale

Total price: € 300.00 € 800.00 add to cart carrello

Books included in the offer:

Usellini. Catalogo generale

Edited by Sansone L. and Usellini F.
Torino, 2022; paperback, pp. 736, ill., cm 26,5x31.
(Varia).

FREE (cover price: € 300.00)

Usellini. Catalogo generale

Il Pittore Luigi Nono (1850-1918). Catalogo Ragionato dei Dipinti e dei Disegni. La Vita, i Documenti, le Opere

Torino, 2006; 2 vols., bound in a case, pp. 576, 862 b/w ill., 117 col. plates, cm 25x34.
(Varia).

FREE (cover price: € 250.00)

Il Pittore Luigi Nono (1850-1918). Catalogo Ragionato dei Dipinti e dei Disegni. La Vita, i Documenti, le Opere

Cavaglieri. Catalogo Ragionato dei Dipinti: la Vita e le Opere. Catalogo delle Opere

Torino, 2006; 2 vols., bound in a case, pp. 608, b/w ill., 125 col. ill., 125 col. plates, cm 25x35.
(Archivi dell'Ottocento).

FREE (cover price: € 250.00)

Cavaglieri. Catalogo Ragionato dei Dipinti: la Vita e le Opere. Catalogo delle Opere

chiudi

Metasploit. Guida ai penetration test e alle tecniche di attacco e difesa

Apogeo

Milano, 2025; paperback, pp. 272, cm 17,5x24,5.
(Guida Completa).

series: Guida Completa

ISBN: 88-503-3791-4 - EAN13: 9788850337910

Languages:  italian text  

Weight: 0.47 kg


Metasploit è un framework open source progettato per identificare, sfruttare e testare falle di sicurezza informatica di sistemi, reti e applicazioni. Questo manuale aggiornato Penetration Test Execution Standard (PTES) insegna a sfruttarne al meglio la potenza partendo dalle basi per arrivare alle tecniche avanzate: penetration test di Active Directory e ambienti cloud, tecniche moderne di evasione e codifica dei payload, generazione di documenti malevoli per exploit lato client e integrazione con strumenti come Nmap, Nessus e il Social-Engineering Toolkit. Attraverso esempi pratici ed esercitazioni, il lettore impara a condurre ricognizioni di rete, analizzare vulnerabilità, eseguire attacchi wireless e di ingegneria sociale, sviluppare moduli personalizzati, applicare tecniche di privilege escalation e utilizzare MSFvenom per eludere i sistemi di rilevamento. Una guida indispensabile per studenti e professionisti della sicurezza informatica, amministratori di rete, pentester ed ethical hacker che vogliono rimanere al passo con l'evoluzione delle minacce informatiche e delle loro contromisure.

YOU CAN ALSO BUY



SPECIAL OFFERS AND BESTSELLERS
€ 33.25
€ 35.00 -5%

ships in 2/3 weeks


design e realizzazione: Vincent Wolterbeek / analisi e programmazione: Rocco Barisci