Metasploit Project: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica |
Aggiunte le categorie |
||
Riga 65:
*''[http://searchsecurity.techtarget.com/originalContent/0,289142,sid14_gci1135581,00.html Powerful payloads: The evolution of exploit frameworks]'', searchsecurity.com, [[2005-10-20]]
*[http://www.syngress.com/book_catalog/327_SSPC/sample.pdf Chapter 12: Writing Exploits III] from ''Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals'' by James C. Foster (ISBN 1-59749-005-9). Scritto da Vincent Liu, il capitolo 12 spiega come utilizzare Metasploit per sviluppare un exploit buffer overflow.
{{Portale|Sicurezza informatica}}
[[Categoria:Software malevolo]]
[[Categoria:Tecniche di attacco informatico]]
[[Categoria:Hacking]]
[[bs:Metasploit]]
|