Fr. 14.50

Penetration Testing mit Metasploit - Praxiswissen für mehr IT-Sicherheit

Tedesco · Tascabile

Spedizione di solito entro 4 a 7 giorni lavorativi

Descrizione

Ulteriori informazioni

  • Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie
  • Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus
  • Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.
Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.
Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.
So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.
Aus dem Inhalt:
  • Metasploit: Hintergrund und Historie
  • Kali-Linux-Umgebung aufsetzen
  • Pentesting-Grundlagen
  • Schwachstellen und Exploits
  • Nmap-Exkurs
  • Metasploit-Basics
  • Metasploit in der Verteidigung
  • Hacking-Praxisbeispiele
  • Anti-Virus-Evasion
  • Nessus-Schwachstellenscanner
  • Glossar

Info autore

Sebastian Brabetz ist als Geschäftsleiter verantwortlich für die Professional Security Services bei der mod IT Services GmbH und als Offensive Security Certified Professional (OSCP) zertifiziert. Er arbeitet in der IT-Security in allen Bereichen vom Consulting über defensives Schwachstellen-Management.

Riassunto

  • Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie
  • Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus
  • Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen
Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.
Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.
Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.
So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.
Aus dem Inhalt:
  • Metasploit: Hintergrund und Historie
  • Kali-Linux-Umgebung aufsetzen
  • Pentesting-Grundlagen
  • Schwachstellen und Exploits
  • Nmap-Exkurs
  • Metasploit-Basics
  • Metasploit in der Verteidigung
  • Hacking-Praxisbeispiele
  • Anti-Virus-Evasion
  • Nessus-Schwachstellenscanner
  • Glossar

Testo aggiuntivo

»Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.« (IT Security Magazin, 10/22)

»Der Autor wendet sich nicht nur an professionelle Sicherheitsstrategen, die sich im Umgang mit Metasploit üben möchten. Er zeigt auch denjenigen Admins, die normalerweise wenig mit Security-Fragen am Hut haben, wie sie Systeme testen und gefundene Sicherheitslücken schließen können.« (c’t, 09/2018)

Relazione

»Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.« (IT Security Magazin, 10/22)

»Der Autor wendet sich nicht nur an professionelle Sicherheitsstrategen, die sich im Umgang mit Metasploit üben möchten. Er zeigt auch denjenigen Admins, die normalerweise wenig mit Security-Fragen am Hut haben, wie sie Systeme testen und gefundene Sicherheitslücken schließen können.« (c't, 09/2018)

Dettagli sul prodotto

Autori Sebastian Brabetz
Editore mitp-Verlag
 
Lingue Tedesco
Formato Tascabile
Pubblicazione 01.07.2022
 
EAN 9783747505625
ISBN 978-3-7475-0562-5
Pagine 296
Dimensioni 170 mm x 240 mm x 16 mm
Peso 505 g
Serie mitp Professional
Categorie Scienze naturali, medicina, informatica, tecnica > Informatica, EDP > Comunicazione dati, reti

Computersicherheit, Nessus, Metasploit, Kali Linux, Penetration Testing, Systemadministration, Netzwerksicherheit, exploit, it sicherheit, penetrationstest, pentest, Hacking, Open Source, IT Security, Virenschutz, mitp, nmap, Sicherheitslücke, Schwachstellen, ethical hacking, pivoting

Recensioni dei clienti

Per questo articolo non c'è ancora nessuna recensione. Scrivi la prima recensione e aiuta gli altri utenti a scegliere.

Scrivi una recensione

Top o flop? Scrivi la tua recensione.

Per i messaggi a CeDe.ch si prega di utilizzare il modulo di contatto.

I campi contrassegnati da * sono obbligatori.

Inviando questo modulo si accetta la nostra dichiarazione protezione dati.