Hacking mit Metasploit (ePub)
Das umfassende Handbuch zu Penetration Testing und Metasploit
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von...
Am Beispiel von...
sofort als Download lieferbar
eBook (ePub)
46.90 €
- Lastschrift, Kreditkarte, Paypal, Rechnung
- Kostenloser tolino webreader
Produktdetails
Produktinformationen zu „Hacking mit Metasploit (ePub)“
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
. Komplexe, mehrstufige Penetrationstests
. Post-Exploitation-Tätigkeiten
. Metasploit-Erweiterungen
. Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
. Automatisierung mit Ruby-Skripten
. Entwicklung eigener Exploits inkl. SEHExploits
. Exploits für Embedded Devices entwickeln
. Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und
aktualisiert. Neu dabei:
. Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
. Bad-Characters bei der Entwicklung von Exploits berücksichtigen
. Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
. Komplexe, mehrstufige Penetrationstests
. Post-Exploitation-Tätigkeiten
. Metasploit-Erweiterungen
. Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
. Automatisierung mit Ruby-Skripten
. Entwicklung eigener Exploits inkl. SEHExploits
. Exploits für Embedded Devices entwickeln
. Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und
aktualisiert. Neu dabei:
. Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
. Bad-Characters bei der Entwicklung von Exploits berücksichtigen
. Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Autoren-Porträt von Michael Messner
Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.
Bibliographische Angaben
- Autor: Michael Messner
- 2017, aktualisierte und erweiterte Auflage, 594 Seiten, Deutsch
- Verlag: dpunkt.verlag
- ISBN-10: 3960883633
- ISBN-13: 9783960883630
- Erscheinungsdatum: 28.11.2017
Abhängig von Bildschirmgröße und eingestellter Schriftgröße kann die Seitenzahl auf Ihrem Lesegerät variieren.
eBook Informationen
- Dateiformat: ePub
- Größe: 11 MB
- Ohne Kopierschutz
- Vorlesefunktion
Family Sharing
eBooks und Audiobooks (Hörbuch-Downloads) mit der Familie teilen und gemeinsam genießen. Mehr Infos hier.
Kommentar zu "Hacking mit Metasploit"
0 Gebrauchte Artikel zu „Hacking mit Metasploit“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Hacking mit Metasploit".
Kommentar verfassen