Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    b3kat_BV045953564
    Format: 229 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958459687 , 3958459684
    Series Statement: MITP professional
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-95845-969-4
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-9584-5970-0
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV044561652
    Format: 286 Seiten , Illustrationen, Diagramme , 24 cm x 17 cm
    Edition: 1. Auflage
    ISBN: 9783958455955 , 3958455956
    Series Statement: mitp Professional
    Additional Edition: Elektronische Reproduktion ISBN 9783958455979
    Additional Edition: Elektronische Reproduktion ISBN 9783958455962
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Metasploit-Framework ; Penetrationstest ; Kali Linux ; Softwareschwachstelle ; Computersicherheit
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV046260808
    Format: 1 Online-Ressource (229 Seiten) , Illustrationen, Diagramme
    Edition: 1. Auflage
    ISBN: 9783958459700 , 9783958459694
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-95845-968-7
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    b3kat_BV047065032
    Format: 1 Online-Resource (235 Seiten) , Illustrationen, Diagramme (farbig)
    Edition: 2. Auflage
    ISBN: 9783747501627
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-7475-0161-0
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC6406021
    Format: 1 online resource (242 pages)
    Edition: 2
    ISBN: 9783747501627
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buchs -- 1.2 Mehr als nur Klartextpasswörter -- 1.3 Zielgruppe des Buchs und Voraussetzungen zum Verständnis -- 1.4 Rechtliches -- 1.5 Begrifflichkeiten und Glossar -- Kapitel 2: Hintergrundinformationen zu mimikatz -- 2.1 Die erste Version von mimikatz -- 2.2 Wie es zu der Open-Source-Veröffentlichung von mimikatz kam -- 2.3 mimikatz 2.0: kiwi ... und eine neue Befehlsstruktur -- 2.4 mimikatz und Metasploit -- 2.5 Neue Features: das Changelog im Blick behalten -- 2.6 Verwendung von mimikatz in vergangenen Hacks -- Kapitel 3: Eigene Lab-Umgebung aufbauen -- 3.1 Ein Labor muss nicht teuer sein -- 3.2 Die Hardware -- 3.2.1 Kompakt und stromsparend: der HP-MicroServer -- 3.2.2 Über den Tellerrand: Netzwerk-Sniffing -- 3.3 Die Software: Hypervisor -- 3.3.1 VMware vSphere Hypervisor (ehemals ESXi) -- 3.4 Die Software: Gastbetriebssysteme -- 3.4.1 Aktuellste Windows-Server-2016-Testversion für 180 Tage -- 3.5 Die Windows-Domäne aufsetzen -- 3.5.1 Der Domain Controller -- 3.5.2 Der erste Member-Server: ein Fileserver -- 3.5.3 Aller guten Dinge sind drei! - Ein Admin-Sprunghost -- 3.6 Domänenberechtigungen -- 3.6.1 Anlegen von Benutzern und Gruppen -- 3.6.2 Berechtigung der Gruppe ServerAdmins -- 3.6.3 Anlage und Berechtigung der Fileshares -- 3.6.4 Anlegen eines Kerberos SPN -- 3.7 Zusammenfassung -- Kapitel 4: Grundlagen Windows LSA -- 4.1 Die Credential-Architektur bei einem Domänenmitgliedssystem -- 4.1.1 Lokale Authentifizierung gegen die lokale SAM-Datenbank -- 4.1.2 Domänenauthentifizierung gegen einen Domain Controller -- Kapitel 5: Grundlagen Kerberos -- 5.1 Historie von Kerberos -- 5.2 Grundlegende Funktionsweise von Kerberos in Windows-Domänen -- 5.2.1 Die Clientauthentifizierung -- 5.3 Zusammenfassung , Kapitel 6: Erste Schritte mit mimikatz -- 6.1 Vorbereiten von Windows für den ersten mimikatz-Start -- 6.1.1 Virenscanner: das Katz-und-Maus-Spiel -- 6.1.2 Deaktivieren des Windows Defender in der Laborumgebung -- 6.1.3 Herunterladen von mimikatz -- 6.1.4 Erste Start- und Gehversuche -- 6.1.5 Berechtigungen: Debug-Privilegien -- 6.2 Zusammenfassung -- Kapitel 7: Angriffe mit mimikatz -- 7.1 Ausgangssituation -- 7.2 Klartextpasswörter -- 7.3 Pass-the-Hash (PtH) -- 7.3.1 Anwendung von PtH im Labor -- 7.3.2 Besonders große Gefahr: Local User Password Reuse -- 7.3.3 Zusammenfassung Pass-the-Hash -- 7.4 Overpass-the-Hash (OtH)/Pass-the-Key (PtK) -- 7.4.1 Normale Funktionsweise der Kerberos-Ticket-Ausstellung -- 7.4.2 Overpass-the-Hash (OtH) -- 7.4.3 Pass-the-Key (PtK) -- 7.5 Pass-the-Ticket (PtT) -- 7.5.1 Stehlen und Weiterleiten des User Ticket Granting Tickets (TGT) -- 7.5.2 Stehlen und Weiterleiten des Service Tickets -- 7.6 Dumpen von Kerberos-Geheimnissen auf Domain Controllern: dcsync -- 7.7 Kerberos Golden Tickets -- 7.7.1 Definition und Voraussetzung eines Golden Tickets -- 7.7.2 Erstellung und Anwendung des Golden Tickets mit mimikatz im Labor -- 7.7.3 Abhängigkeiten bei der Erstellung von Golden Tickets -- 7.7.4 Abhilfe bei kompromittiertem krbtgt-Account -- 7.8 Kerberos Silver Tickets -- 7.8.1 Rotation der Computer-Account-Passwörter -- 7.8.2 Kerberos Service Principal Names -- 7.8.3 Erstellung und Anwendung des Silver Tickets mit mimikatz im Labor -- 7.8.4 Warum Silver Tickets verwenden? -- 7.9 Kerberoasting -- 7.9.1 Definition von Kerberoasting -- 7.9.2 Ablauf der Kerberos-Authentifizierungsschritte, die Kerberoasting ermöglichen -- 7.9.3 Technischer Ablauf des Kerberoasting -- 7.9.4 Zusammenfassung Kerberoasting -- 7.10 Domain Cached Credentials (DCC) -- 7.11 Zusammenfassung der Angriffe -- Kapitel 8: mimikatz im Alltag , 8.1 Invoke-Mimikatz -- 8.1.1 Aktuelle Versionen von Invoke-Mimikatz -- 8.1.2 Betrachten von Invoke-Mimikatz -- 8.1.3 Ausführen von Invoke-Mimikatz -- 8.1.4 PowerShell-Logging von Invoke-Mimikatz -- 8.2 Aufruf von Invoke-Mimikatz mittels PowerLine (AppLocker-Evasion) -- 8.2.1 Vorbereiten der PowerLine.exe -- 8.3 Unzählige weitere Möglichkeiten zur Ausführung von mimikatz -- Kapitel 9: mimikatz erkennen -- 9.1 mimikatz-Ausführung mittels Yara in Memory Dumps erkennen -- 9.1.1 Anfertigen eines Memory Dump -- 9.1.2 Untersuchen des Memory Dump mit Yara unter Python -- 9.2 mimikatz-Ausführung in Windows-Logs erkennen - Sysmon -- 9.2.1 Installation von Sysmon -- 9.2.2 Erkennen der Ausführung von mimikatz in Sysmon-Logs -- 9.2.3 Erkennen der Ausführung von mimikatz mit Windows-Standard- Logs -- 9.3 mimikatz-Ausführung in PowerShell mit PowerShell- Logging erkennen -- 9.3.1 Aktivieren des erweiterten PowerShell-Loggings -- 9.3.2 Ausführen und Detektieren von Invoke-Mimikatz in PowerShell -- 9.4 Weiterführende Ideen: zentrales Logging -- 9.4.1 Unterschiedliche Logging- und SIEM-Lösungen -- 9.5 Zusammenfassung -- Kapitel 10: Schlusswort -- 10.1 keko: ein neues Tool von Benjamin Delpy -- 10.2 Weiterführende Informationen zur Active Directory Security -- Kapitel 11: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit mimikatz Frechen : mitp,c2020
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    UID:
    kobvindex_ERBEBC6947682
    Format: 1 online resource (288 pages)
    Edition: 1
    ISBN: 9783958455962
    Note: Cover -- Inhaltsverzeichnis -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buches -- 1.2 Rechtliches -- 1.3 Die Einverständniserklärung -- 1.4 Begrifflichkeiten und Glossar -- Kapitel 2: Metasploit-Framework: Hintergrund, Historie -- 2.1 Die Geschichte des Metasploit-Frameworks -- 2.2 Die Editionen von Metasploit -- 2.3 Die Wahl der Open-Source-Framework-Edition -- Kapitel 3: Kali-Linux-Umgebung aufsetzen -- 3.1 Die richtige Plattform -- 3.2 Hintergründe zu Kali Linux -- 3.2.1 Offensive Security -- 3.2.2 Kali-Versionen - Rollierende Releases -- 3.3 Muss es unbedingt Kali Linux sein? -- 3.4 Fluch und Segen zugleich -- 3.5 Nativ oder als VM? -- 3.5.1 Kali als native Installation - volle Performance -- 3.5.2 Kali als VM - immer dabei -- 3.5.3 32 Bit oder 64 Bit? -- 3.6 Erste Schritte nach der Installation -- 3.6.1 Root-Password setzen -- 3.6.2 Zurechtfinden -- 3.6.3 Aktualisieren des Systems -- 3.7 Ein erstes Zielsystem: Metasploitable2 -- 3.7.1 Speziell für Metasploit geeignet -- Kapitel 4: Pentesting-Grundlagen -- 4.1 Begriffsdefinition -- 4.2 Der Scope -- 4.3 Schwarz, Weiß, Grau -- 4.4 Häufigkeit und Zeitpunkt -- 4.5 Verschiedene Arten von Pentests -- 4.5.1 Infrastruktur-Pentests -- 4.5.2 Webapplication-Pentests -- 4.5.3 Application-Pentests -- 4.5.4 Wireless-, Physical-Pentests … and so much more -- 4.5.5 All-In! -- 4.6 Pentesting-Phasen -- 4.6.1 Phase 1: Reconnaissance/Information Gathering -- 4.6.2 Phase 2: Exploitation -- 4.6.3 Phase 3: Privilege Escalation & -- Post Exploitation -- 4.6.4 Phase 4: Go back to 1 / Pivot and Escalate -- 4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement -- 4.7.1 Penetrationstest -- 4.7.2 Schwachstellenscan -- 4.7.3 Schwachstellenmanagement -- 4.7.4 Der Mix macht's! -- Kapitel 5: Schwachstellen und Exploits -- 5.1 Softwareschwachstellen/Schwachstellen im Quelltext , 5.2 Konfigurationsschwachstellen -- 5.3 Standard-, keine und unsichere Passwörter -- 5.3.1 Standard-Passwörter -- 5.3.2 Keine Passwörter -- 5.3.3 Unsichere Passwörter -- 5.3.4 Eine Lösung für das Passwort-Problem? -- 5.4 Exploits -- 5.4.1 Remote Buffer Overflow in SLmail 5.5 -- 5.4.2 Der passende Exploit -- 5.4.3 Verschiedene Kategorien von Exploits -- Kapitel 6: Nmap-Exkurs -- 6.1 Wie funktionieren Portscanner? -- 6.1.1 Ein wenig TCP/IP-Theorie -- 6.1.2 Wie erhebt ein Portscanner offene Ports? -- 6.2 Keine Angst vor der Nmap-Hilfe -- 6.3 Erste Gehversuche mit Nmap -- 6.3.1 Spezifizieren der zu scannenden Ports -- 6.3.2 Offene Ports vs. lauschende Dienste -- 6.3.3 Nmap-Script-Scanning -- 6.3.4 Schwachstellenscanning mit Nmap -- 6.4 Intensität und Datenmengen von Portscans verstehen -- 6.5 Die wichtigsten Nmap-Parameter -- Kapitel 7: Metasploit-Basics -- 7.1 Der erste Start -- 7.1.1 Die Datenbankanbindung -- 7.1.2 Initialisierung der Datenbank -- 7.2 Erste Gehversuche im Framework -- 7.2.1 Tab Autocomplete und Befehlshilfen -- 7.2.2 Module-Workflow - Arbeitsschritte -- 7.3 Metasploit-Module -- 7.3.1 Die Modulfamilien -- 7.4 Eine Ablaufkette am Beispiel von Metasploitable2 -- 7.4.1 Portscan mit Nmap -- 7.4.2 Validierung mit Metasploit-Auxiliary-Modul -- 7.4.3 Eindringen mittels Metasploit-Exploit und Payload -- 7.4.4 Post-Exploitation -- 7.4.5 Übungsaufgabe -- Kapitel 8: Metasploit in der Verteidigung -- 8.1 Von der Heise-Meldung über das Patchen bis zur Validierung -- 8.1.1 Transparenz und Awareness schaffen mit Metasploit -- 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit -- 8.1.3 Schließen von Schwachstellen validieren -- 8.2 Andere Einsatzmöglichkeiten in der Verteidigung -- Kapitel 9: Praxisbeispiele -- 9.1 Vom Word-Dokument zum Domänen-Administrator -- 9.1.1 Die Laborumgebung -- 9.2 Initialvektor: Word-Makro , 9.2.1 Der soziale Aspekt - Social Engineering -- 9.2.2 Research, Research, Research -- 9.2.3 Erstellung der Word-Datei mit Metasploit -- 9.2.4 Reverse Listener starten -- 9.2.5 Übertragen und Ausführen der Word-Datei -- 9.2.6 Local Privilege Escalation -- 9.2.7 Situational Awareness -- 9.3 Eskalation in der Windows-Domäne -- 9.3.1 Pivoting -- 9.3.2 Pass-The-Hash -- 9.3.3 Clientside-Exploitation -- 9.3.4 Letzte Hürde: Domänen-Administrator -- 9.4 Erkenntnisse für die Verteidigung -- 9.4.1 User-Awareness-Maßnahmen als erste Verteidigungslinie -- 9.4.2 Antiviren- und Endpoint-Security-Software -- 9.4.3 Office-Makros und Sicherheit allgemein -- 9.4.4 Keinerlei Ports aus dem LAN ins Internet öffnen -- 9.4.5 Berechtigungshygiene -- 9.4.6 Privilege Escalation mittels UAC unterbinden -- 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner -- 9.4.8 Alarmierung mittels Microsofts Advanced Threat Analytics -- 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern -- 9.5 Das IT-Security-Wettrüsten -- Kapitel 10: Anti-Virus-Evasion -- 10.1 Grundlagen der Anti-Virus-Evasion -- 10.1.1 Wann kann man von einem Virenscanner erkannt werden? -- 10.1.2 Pattern-Matching -- 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden -- 10.1.4 Network-, Filetype-, Clientside- und Post-Exploitation -- 10.2 Generierung von Stand-alone-Payloads mit Metasploit -- 10.2.1 msfvenom generiert Payloads -- 10.2.2 Standardtechniken: Packer und Encoder -- 10.3 AV-Evasion mit PowerShell -- 10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell -- 10.3.2 Invoke-Shellcode.ps1 -- 10.3.3 Base64-All-The-Things by Hand -- 10.3.4 Klickbare Payload -- 10.3.5 Verteidigung: PowerShell sperren -- 10.4 Katz-und-Maus-Spiel - Neue Techniken und Tricks nutzen -- Kapitel 11: Nessus-Schwachstellenscanner -- 11.1 Schwachstellen scannen , 11.2 Vergleich Schwachstellenscanner -- 11.2.1 Unterschied Schwachstellenscanner zu Virenscanner -- 11.2.2 Funktionsweise von Schwachstellenscannern -- 11.3 Nessus-Versionen -- 11.4 Nessus-Anwendung in der Praxis -- 11.4.1 Installation und Start -- 11.4.2 Erstellen einer passenden Policy -- 11.4.3 Scan der bekannten Labor-Umgebung -- 11.4.4 Schwachstellen-Bewertungssysteme -- 11.4.5 Auswertung der Nessus-Scan-Ergebnisse -- 11.4.6 Effiziente Filtermöglichkeiten -- 11.5 Schwachstellenmanagement -- 11.5.1 Tenable SecurityCenter -- Kapitel 12: Schlusswort -- Anhang A: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2018
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 7
    UID:
    kobvindex_ERBEBC7085293
    Format: 1 online resource (359 pages)
    Edition: 1
    ISBN: 9783747505649
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2022
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 8
    UID:
    kobvindex_ERBEBC7085292
    Format: 1 online resource (298 pages)
    Edition: 1
    ISBN: 9783747505632
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2022
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 9
    UID:
    b3kat_BV048400082
    Format: 290 Seiten , Illustrationen , 24 cm x 17 cm
    Edition: 2. Auflage
    ISBN: 9783747505625 , 3747505627
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-7475-0563-2
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-7475-0564-9
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Metasploit-Framework ; Penetrationstest ; Computervirus ; Kali Linux ; Softwareschwachstelle ; Computersicherheit ; Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 10
    Book
    Book
    Frechen : mitp Verlags GmbH & Co. KG
    UID:
    kobvindex_ZLB34059601
    Format: 286 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958455955
    Series Statement: mitp Professional
    Content: Penetrationstests mit Metasploit als effektiver Teil der IT-SicherheitsstrategieDer komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit NessusDie Techniken der Angreifer verstehen und geeignete Gegenmassnahmen ergreifenMetasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schliesslich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmassnahmen erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar
    Note: Deutsch
    Language: German
    Keywords: Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages