Metasploit Project: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Dbrn84 (discussione | contributi)
mNessun oggetto della modifica
Dbrn84 (discussione | contributi)
Aggiunte le categorie
Riga 65:
*''[http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci1135581,00.html Powerful payloads: The evolution of exploit frameworks]'', searchsecurity.com, [[2005-10-20]]
*[http://www.syngress.com/book_catalog/327_SSPC/sample.pdf Chapter 12: Writing Exploits III] from ''Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals'' by James C. Foster (ISBN 1-59749-005-9). Scritto da Vincent Liu, il capitolo 12 spiega come utilizzare Metasploit per sviluppare un exploit buffer overflow.
 
{{Portale|Sicurezza informatica}}
 
[[Categoria:Software malevolo]]
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Hacking]]
 
[[bs:Metasploit]]