Fr. 61.00

Hacking mit Metasploit - Das umfassende Handbuch zu Penetration Testing und Metasploit

Deutsch · Taschenbuch

Versand in der Regel in 1 bis 3 Arbeitstagen

Beschreibung

Mehr lesen

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Über den Autor / die Autorin

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant bei Integralis Deutschland und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namenhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

Zusammenfassung

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.

Behandelt werden u.a. folgende Themen:

Komplexe, mehrstufige PenetrationstestsPost-Exploitation-Tätigkeiten
Metasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster Sicherheitsumgebungen

Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:

Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
Bad-Characters bei der Entwicklung von Exploits berücksichtigen
Den Vulnerable Service Emulator nutzen

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Zusatztext

»Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein.«
Linux Magazin

»Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt.«
c't

Bericht

"Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein."
Linux Magazin

"Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt."
c't

Produktdetails

Autoren Michael Messner
Verlag dpunkt
 
Sprache Deutsch
Produktform Taschenbuch
Erschienen 03.11.2017
 
EAN 9783864905230
ISBN 978-3-86490-523-0
Seiten 568
Abmessung 166 mm x 239 mm x 35 mm
Gewicht 1114 g
Themen Naturwissenschaften, Medizin, Informatik, Technik > Informatik, EDV > Internet

Internet, Linux, Netzwerke, Kali Linux, windows, Administration, exploit, IT-Sicherheit, Security, Pentesting, Exploits, Kali, Ruby, Linux Security, Black Hat, Windows Security, Wireshark, network hacking, IPv6

Kundenrezensionen

Zu diesem Artikel wurden noch keine Rezensionen verfasst. Schreibe die erste Bewertung und sei anderen Benutzern bei der Kaufentscheidung behilflich.

Schreibe eine Rezension

Top oder Flop? Schreibe deine eigene Rezension.

Für Mitteilungen an CeDe.ch kannst du das Kontaktformular benutzen.

Die mit * markierten Eingabefelder müssen zwingend ausgefüllt werden.

Mit dem Absenden dieses Formulars erklärst du dich mit unseren Datenschutzbestimmungen einverstanden.