Fr. 61.00

Hacking mit Metasploit - Das umfassende Handbuch zu Penetration Testing und Metasploit

German · Paperback / Softback

Shipping usually within 4 to 7 working days

Description

Read more

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

About the author

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant bei Integralis Deutschland und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namenhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

Summary

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.

Behandelt werden u.a. folgende Themen:

Komplexe, mehrstufige PenetrationstestsPost-Exploitation-Tätigkeiten
Metasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster Sicherheitsumgebungen

Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:

Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
Bad-Characters bei der Entwicklung von Exploits berücksichtigen
Den Vulnerable Service Emulator nutzen

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Additional text

»Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein.«
Linux Magazin

»Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt.«
c't

Report

"Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein."
Linux Magazin

"Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt."
c't

Product details

Authors Michael Messner
Publisher dpunkt
 
Languages German
Product format Paperback / Softback
Released 03.11.2017
 
EAN 9783864905230
ISBN 978-3-86490-523-0
No. of pages 568
Dimensions 166 mm x 239 mm x 35 mm
Weight 1114 g
Subjects Natural sciences, medicine, IT, technology > IT, data processing > Internet

Internet, Linux, Netzwerke, Kali Linux, windows, Administration, exploit, IT-Sicherheit, Security, Pentesting, Exploits, Kali, Ruby, Linux Security, Black Hat, Windows Security, Wireshark, network hacking, IPv6

Customer reviews

No reviews have been written for this item yet. Write the first review and be helpful to other users when they decide on a purchase.

Write a review

Thumbs up or thumbs down? Write your own review.

For messages to CeDe.ch please use the contact form.

The input fields marked * are obligatory

By submitting this form you agree to our data privacy statement.