Dekorationsartikel gehören nicht zum Leistungsumfang.
Sprache:
Deutsch
46,90 €*
Versandkostenfrei per Post / DHL
auf Lager, Lieferzeit 1-2 Werktage
Kategorien:
Beschreibung
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
- Automatisierung mit Ruby-Skripten
- Entwicklung eigener Exploits inkl. SEHExploits
- Exploits für Embedded Devices entwickeln
- Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
- Bad-Characters bei der Entwicklung von Exploits berücksichtigen
- Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
- Automatisierung mit Ruby-Skripten
- Entwicklung eigener Exploits inkl. SEHExploits
- Exploits für Embedded Devices entwickeln
- Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
- Bad-Characters bei der Entwicklung von Exploits berücksichtigen
- Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
- Automatisierung mit Ruby-Skripten
- Entwicklung eigener Exploits inkl. SEHExploits
- Exploits für Embedded Devices entwickeln
- Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
- Bad-Characters bei der Entwicklung von Exploits berücksichtigen
- Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.
Behandelt werden u.a. folgende Themen:
- Komplexe, mehrstufige Penetrationstests
- Post-Exploitation-Tätigkeiten
- Metasploit-Erweiterungen
- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6
- Automatisierung mit Ruby-Skripten
- Entwicklung eigener Exploits inkl. SEHExploits
- Exploits für Embedded Devices entwickeln
- Umgehung unterschiedlichster Sicherheitsumgebungen
Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:
- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen
- Bad-Characters bei der Entwicklung von Exploits berücksichtigen
- Den Vulnerable Service Emulator nutzen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Über den Autor
Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.
Zusammenfassung
+ Metasploit ist nach wie vor das weitestverbreitete Open-Source-Werkzeug für Penetration Tester.
+ Buch vermittelt Konzepte und Praxis gleichermaßen.
+ War in den ersten beiden Auflagen bereits das bestverkaufte Metasploit-Buch. Zweite Auflage verkaufte sich noch besser als erste.
+ Buch vermittelt Konzepte und Praxis gleichermaßen.
+ War in den ersten beiden Auflagen bereits das bestverkaufte Metasploit-Buch. Zweite Auflage verkaufte sich noch besser als erste.
Details
Erscheinungsjahr: | 2017 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
XXV
568 S. |
ISBN-13: | 9783864905230 |
ISBN-10: | 3864905230 |
Sprache: | Deutsch |
Einband: | Kartoniert / Broschiert |
Autor: | Messner, Michael |
Auflage: | 3. aktualisierte und erweiterte Auflage |
Hersteller: |
Dpunkt.Verlag GmbH
"dpunkt.verlag GmbH" |
Maße: | 238 x 164 x 38 mm |
Von/Mit: | Michael Messner |
Erscheinungsdatum: | 30.10.2017 |
Gewicht: | 1,111 kg |
Über den Autor
Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.
Zusammenfassung
+ Metasploit ist nach wie vor das weitestverbreitete Open-Source-Werkzeug für Penetration Tester.
+ Buch vermittelt Konzepte und Praxis gleichermaßen.
+ War in den ersten beiden Auflagen bereits das bestverkaufte Metasploit-Buch. Zweite Auflage verkaufte sich noch besser als erste.
+ Buch vermittelt Konzepte und Praxis gleichermaßen.
+ War in den ersten beiden Auflagen bereits das bestverkaufte Metasploit-Buch. Zweite Auflage verkaufte sich noch besser als erste.
Details
Erscheinungsjahr: | 2017 |
---|---|
Genre: | Informatik |
Rubrik: | Naturwissenschaften & Technik |
Medium: | Taschenbuch |
Inhalt: |
XXV
568 S. |
ISBN-13: | 9783864905230 |
ISBN-10: | 3864905230 |
Sprache: | Deutsch |
Einband: | Kartoniert / Broschiert |
Autor: | Messner, Michael |
Auflage: | 3. aktualisierte und erweiterte Auflage |
Hersteller: |
Dpunkt.Verlag GmbH
"dpunkt.verlag GmbH" |
Maße: | 238 x 164 x 38 mm |
Von/Mit: | Michael Messner |
Erscheinungsdatum: | 30.10.2017 |
Gewicht: | 1,111 kg |
Warnhinweis