Fr. 62.00

Hacking mit Metasploit - Das umfassende Handbuch zu Penetration Testing und Metasploit

Tedesco · Tascabile

Spedizione di solito entro 4 a 7 giorni lavorativi

Descrizione

Ulteriori informazioni

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Info autore

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant bei Integralis Deutschland und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namenhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.

Riassunto

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.

Behandelt werden u.a. folgende Themen:

Komplexe, mehrstufige PenetrationstestsPost-Exploitation-Tätigkeiten
Metasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster Sicherheitsumgebungen

Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:

Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
Bad-Characters bei der Entwicklung von Exploits berücksichtigen
Den Vulnerable Service Emulator nutzen

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.

Testo aggiuntivo

»Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein.«
Linux Magazin

»Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt.«
c't

Relazione

"Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein."
Linux Magazin

"Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt."
c't

Dettagli sul prodotto

Autori Michael Messner
Editore dpunkt
 
Lingue Tedesco
Formato Tascabile
Pubblicazione 03.11.2017
 
EAN 9783864905230
ISBN 978-3-86490-523-0
Pagine 568
Dimensioni 166 mm x 239 mm x 35 mm
Peso 1114 g
Categorie Scienze naturali, medicina, informatica, tecnica > Informatica, EDP > Internet

Internet, Linux, Netzwerke, Kali Linux, windows, Administration, exploit, IT-Sicherheit, Security, Pentesting, Exploits, Kali, Ruby, Linux Security, Black Hat, Windows Security, Wireshark, network hacking, IPv6

Recensioni dei clienti

Per questo articolo non c'è ancora nessuna recensione. Scrivi la prima recensione e aiuta gli altri utenti a scegliere.

Scrivi una recensione

Top o flop? Scrivi la tua recensione.

Per i messaggi a CeDe.ch si prega di utilizzare il modulo di contatto.

I campi contrassegnati da * sono obbligatori.

Inviando questo modulo si accetta la nostra dichiarazione protezione dati.