Hacking mit Metasploit
Das umfassende Handbuch zu Penetration Testing und Metasploit
Seiten
2015
|
2., aktualisierte und erweiterte Auflage
dpunkt (Verlag)
978-3-86490-224-6 (ISBN)
dpunkt (Verlag)
978-3-86490-224-6 (ISBN)
- Titel ist leider vergriffen;
keine Neuauflage - Artikel merken
Zu diesem Artikel existiert eine Nachauflage
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
Die zweite Auflage wurde überarbeitet und aktualisiert. Neu dabei:
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Automatisierungsmechanismen
- Entwicklung eigener Exploits
- Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.
Die zweite Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Automatisierung mit Ruby-Skripten
- IPv6 in Penetrationstests
- SEH-Exploits
- Exploits für Embedded Devices
- Umgehung unterschiedlichster Sicherheitsumgebungen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.
Verlagsort | Heidelberg |
---|---|
Sprache | deutsch |
Maße | 165 x 240 mm |
Gewicht | 1090 g |
Einbandart | kartoniert |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Informatik ► Netzwerke ► TCP / IP und IPv6 | |
Schlagworte | Administration • black hat • Exploit • Exploits • Hacking • Internet • IPv6 • IT-Sicherheit • Kali • Linux • Linux Security • Metasploit • network hacking • Netzwerke • Penetrationstest (EDV) • Penetrationstest (EDV) / Penetration Testing • Pentesting • Ruby • security • WINDOWS • Windows Security • Wireshark |
ISBN-10 | 3-86490-224-X / 386490224X |
ISBN-13 | 978-3-86490-224-6 / 9783864902246 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Buch | Hardcover (2012)
Westermann Schulbuchverlag
CHF 44,90
Buch | Softcover (2018)
Gruner + Jahr (Verlag)
CHF 23,95