Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
Type of Material
Type of Publication
Consortium
Language
  • 1
    UID:
    (DE-627)1742120563
    Format: 1 Online-Ressource
    Edition: 2. Auflage
    ISBN: 9783747501634
    Series Statement: mitp Professional
    Content: Intro -- Impressum -- Vorwort -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buchs -- 1.2 Mehr als nur Klartextpasswörter -- 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis -- 1.4 Rechtliches -- 1.5 Begrifflichkeiten und Glossar -- Kapitel 2: Hintergrundinformationen zu mimikatz -- 2.1 Die erste Version von mimikatz -- 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam -- 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur -- 2.4 mimikatz und Metasploit -- 2.5 Neue Features: das ‌Changelog im Blick behalten -- 2.6 Verwendung von mimikatz in vergangenen Hacks -- Kapitel 3: Eigene Lab-Umgebung aufbauen -- 3.1 Ein Labor muss nicht teuer sein -- 3.2 Die Hardware -- 3.2.1 Kompakt und stromsparend: der HP-MicroServer -- 3.2.2 Über den Tellerrand: ‌Netzwerk-Sniffing -- 3.3 Die Software: ‌Hypervisor -- 3.3.1 VMware vSphere Hypervisor (ehemals ‌ESXi) -- 3.4 Die Software: ‌Gastbetriebssysteme -- 3.4.1 Aktuellste ‌Windows-Server-2016-Testversion für 180 Tage -- 3.5 Die Windows-Domäne aufsetzen -- 3.5.1 Der Domain Controller‌ -- 3.5.2 Der erste Member-Server:‌ ein Fileserver -- 3.5.3 Aller guten Dinge sind drei! - Ein Admin-Sprunghost -- 3.6 ‌Domänenberechtigungen -- 3.6.1 Anlegen von Benutzern und Gruppen -- 3.6.2 Berechtigung der Gruppe ServerAdmins -- 3.6.3 Anlage und ‌Berechtigung der Fileshares -- 3.6.4 Anlegen eines‌ Kerberos SPN -- 3.7 Zusammenfassung -- Kapitel 4: Grundlagen Windows LSA -- 4.1 Die ‌Credential-Architektur bei einem Domänenmitgliedssystem -- 4.1.1 Lokale Authentifizierung gegen die lokale ‌SAM-Datenbank -- 4.1.2 Domänenauthentifizierung gegen einen Domain Controller -- Kapitel 5: Grundlagen Kerberos‌ -- 5.1 Historie von Kerberos -- 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen -- 5.2.1 Die Clientauthentifizierung -- 5.3 Zusammenfassung -- Kapitel 6: Erste Schritte mit mimikatz.
    Additional Edition: 9783747501610
    Additional Edition: Erscheint auch als Druck-Ausgabe 9783747501610
    Language: German
    Keywords: Penetrationstest ; Netzwerk ; Firewall ; Datensicherung
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    (DE-604)BV045139775
    Format: 1 Online-Ressource (286 Seiten)
    Edition: 1. Auflage
    ISBN: 9783958455962
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-95845-595-5
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Metasploit-Framework ; Penetrationstest ; Kali Linux ; Softwareschwachstelle ; Computersicherheit
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    (DE-627)1680112341
    Format: 1 online resource (1 volume) , illustrations
    Edition: 1. Auflage.
    ISBN: 9783958455979 , 3958455972
    Content: Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen. Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind. Aus dem Inhalt: Metasploit: Hintergrund und Historie Kali-Linux-Umgebung aufsetzen Pentesting-Grundlagen Schwachstellen und Exploits Nmap-Exkurs Metasploit-Basics Metasploit in der Verteidigung Hacking-Praxisbeispiele Anti-Virus-Evasion Nessus-Schwachstellenscanner Glossar
    Note: Place of publication from publisher's website. - Description based on online resource; title from title page (Safari, viewed April 23, 2018)
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    (DE-627)1800122624
    Format: 1 online resource (242 pages)
    Edition: 2nd ed.
    ISBN: 9783747501627
    Note: Description based on publisher supplied metadata and other sources
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    (DE-627)1822915716
    Format: 1 online resource (298 pages)
    Edition: 1st ed.
    ISBN: 9783747505632
    Note: Description based on publisher supplied metadata and other sources
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Book
    Book
    Frechen : mitp Verlags GmbH & Co. KG
    UID:
    (DE-602)kobvindex_ZLB34059601
    Format: 286 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958455955
    Series Statement: mitp Professional
    Content: Penetrationstests mit Metasploit als effektiver Teil der IT-SicherheitsstrategieDer komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit NessusDie Techniken der Angreifer verstehen und geeignete Gegenmassnahmen ergreifenMetasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schliesslich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmassnahmen erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar
    Note: Deutsch
    Language: German
    Keywords: Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    (DE-605)(DE-380)1382485
    Format: 235 Seiten , Illustrationen ; 24 cm, 425 g
    Edition: 2. Auflage
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    (DE-605)(DE-69)525305
    Format: 160 Seiten ; 21 cm x 14.8 cm, 1 g
    Edition: 2019. Auflage
    Language: German
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    (DE-101)1193650321
    Format: Online-Ressource, 232 Seiten
    Edition: 2019. Auflage
    ISBN: 9783958459700 , 3958459706
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe 9783958459687
    Language: German
    Keywords: Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    UID:
    (DE-101)1199620114
    Format: xiii, 128 Seiten , Illustrationen, Diagramme , 30 cm
    Note: Dissertation Ruperto Carola University Heidelberg 2019
    Language: English
    Keywords: Hochschulschrift
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages