Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblic...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Michael Messner
Format: Buch
Sprache:ger
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator Michael Messner
description Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests• Post-Exploitation-Tätigkeiten• Metasploit-Erweiterungen• Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6• Automatisierung mit Ruby-Skripten• Entwicklung eigener Exploits inkl. SEHExploits• Exploits für Embedded Devices entwickeln• Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet undaktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen• Bad-Characters bei der Entwicklung von Exploits berücksichtigen• Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
format Book
fullrecord <record><control><sourceid>perlego</sourceid><recordid>TN_cdi_perlego_books_1076843</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>1076843</sourcerecordid><originalsourceid>FETCH-LOGICAL-b12906-d79b1d33bfa37d8da82fbf43e0499e8d7eb5ef2ac6d218f3d23bdc1527255eac3</originalsourceid><addsrcrecordid>eNotzLsKwjAUANCACErt6uTgDxSSe9M8RhG1guIiriVpbkq1WjH9fxx0OtuZsNxqg1ZxY1Ahn7E8pTvnHEBpKe2cLSvXPLpXu3524_pMo0vvfujGBZtG1yfK_2bstt9dt1VxuhyO282p8AIsV0XQ1ouA6KNDHUxwBqKPEolLa8kETb6kCK5RAYSJGAB9aEQJGsqSXIMZW_3iN316aofaD8Mj1YJrZSTiF_PDNJs</addsrcrecordid><sourcetype>Publisher</sourcetype><iscdi>true</iscdi><recordtype>book</recordtype></control><display><type>book</type><title>Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit</title><source>O'Reilly Online Learning: Academic/Public Library Edition</source><creator>Michael Messner</creator><creatorcontrib>Michael Messner</creatorcontrib><description>Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests• Post-Exploitation-Tätigkeiten• Metasploit-Erweiterungen• Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6• Automatisierung mit Ruby-Skripten• Entwicklung eigener Exploits inkl. SEHExploits• Exploits für Embedded Devices entwickeln• Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet undaktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen• Bad-Characters bei der Entwicklung von Exploits berücksichtigen• Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.</description><identifier>ISBN: 9783960883630</identifier><identifier>ISBN: 3960883633</identifier><language>ger</language><publisher>dpunkt.verlag</publisher><subject>COMPUTERS</subject><creationdate>2017</creationdate><tpages>594 pages</tpages><format>594 pages</format><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><link.rule.ids>306,780,784,786</link.rule.ids></links><search><creatorcontrib>Michael Messner</creatorcontrib><title>Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit</title><description>Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests• Post-Exploitation-Tätigkeiten• Metasploit-Erweiterungen• Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6• Automatisierung mit Ruby-Skripten• Entwicklung eigener Exploits inkl. SEHExploits• Exploits für Embedded Devices entwickeln• Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet undaktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen• Bad-Characters bei der Entwicklung von Exploits berücksichtigen• Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.</description><subject>COMPUTERS</subject><isbn>9783960883630</isbn><isbn>3960883633</isbn><fulltext>true</fulltext><rsrctype>book</rsrctype><creationdate>2017</creationdate><recordtype>book</recordtype><recordid>eNotzLsKwjAUANCACErt6uTgDxSSe9M8RhG1guIiriVpbkq1WjH9fxx0OtuZsNxqg1ZxY1Ahn7E8pTvnHEBpKe2cLSvXPLpXu3524_pMo0vvfujGBZtG1yfK_2bstt9dt1VxuhyO282p8AIsV0XQ1ouA6KNDHUxwBqKPEolLa8kETb6kCK5RAYSJGAB9aEQJGsqSXIMZW_3iN316aofaD8Mj1YJrZSTiF_PDNJs</recordid><startdate>2017</startdate><enddate>2017</enddate><creator>Michael Messner</creator><general>dpunkt.verlag</general><scope>YSPEL</scope></search><sort><creationdate>2017</creationdate><title>Hacking mit Metasploit</title><author>Michael Messner</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-LOGICAL-b12906-d79b1d33bfa37d8da82fbf43e0499e8d7eb5ef2ac6d218f3d23bdc1527255eac3</frbrgroupid><rsrctype>books</rsrctype><prefilter>books</prefilter><language>ger</language><creationdate>2017</creationdate><topic>COMPUTERS</topic><toplevel>online_resources</toplevel><creatorcontrib>Michael Messner</creatorcontrib><collection>Perlego</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>Michael Messner</au><format>book</format><genre>book</genre><ristype>BOOK</ristype><btitle>Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit</btitle><date>2017</date><risdate>2017</risdate><isbn>9783960883630</isbn><isbn>3960883633</isbn><abstract>Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen: • Komplexe, mehrstufige Penetrationstests• Post-Exploitation-Tätigkeiten• Metasploit-Erweiterungen• Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6• Automatisierung mit Ruby-Skripten• Entwicklung eigener Exploits inkl. SEHExploits• Exploits für Embedded Devices entwickeln• Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet undaktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen• Bad-Characters bei der Entwicklung von Exploits berücksichtigen• Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.</abstract><pub>dpunkt.verlag</pub><tpages>594 pages</tpages></addata></record>
fulltext fulltext
identifier ISBN: 9783960883630
ispartof
issn
language ger
recordid cdi_perlego_books_1076843
source O'Reilly Online Learning: Academic/Public Library Edition
subjects COMPUTERS
title Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-09T03%3A33%3A20IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-perlego&rft_val_fmt=info:ofi/fmt:kev:mtx:book&rft.genre=book&rft.btitle=Hacking%20mit%20Metasploit:%20Das%20umfassende%20Handbuch%20zu%20Penetration%20Testing%20und%20Metasploit&rft.au=Michael%20Messner&rft.date=2017&rft.isbn=9783960883630&rft.isbn_list=3960883633&rft_id=info:doi/&rft_dat=%3Cperlego%3E1076843%3C/perlego%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true