feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
Filter
  • Berlin VÖBB/ZLB  (1)
Type of Medium
Language
Region
Library
Years
Person/Organisation
  • 1
    Book
    Book
    Frechen : mitp Verlags GmbH & Co. KG
    UID:
    kobvindex_ZLB34059601
    Format: 286 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958455955
    Series Statement: mitp Professional
    Content: Penetrationstests mit Metasploit als effektiver Teil der IT-SicherheitsstrategieDer komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit NessusDie Techniken der Angreifer verstehen und geeignete Gegenmassnahmen ergreifenMetasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schliesslich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmassnahmen erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar
    Note: Deutsch
    Language: German
    Keywords: Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages