feed icon rss

Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    b3kat_BV045953564
    Format: 229 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958459687 , 3958459684
    Series Statement: MITP professional
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-95845-969-4
    Additional Edition: Erscheint auch als Online-Ausgabe ISBN 978-3-9584-5970-0
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    UID:
    b3kat_BV044561652
    Format: 286 Seiten , Illustrationen, Diagramme , 24 cm x 17 cm
    Edition: 1. Auflage
    ISBN: 9783958455955 , 3958455956
    Series Statement: mitp Professional
    Additional Edition: Elektronische Reproduktion ISBN 9783958455979
    Additional Edition: Elektronische Reproduktion ISBN 9783958455962
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Metasploit-Framework ; Penetrationstest ; Kali Linux ; Softwareschwachstelle ; Computersicherheit
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    UID:
    b3kat_BV046260808
    Format: 1 Online-Ressource (229 Seiten) , Illustrationen, Diagramme
    Edition: 1. Auflage
    ISBN: 9783958459700 , 9783958459694
    Series Statement: mitp Professional
    Additional Edition: Erscheint auch als Druck-Ausgabe ISBN 978-3-95845-968-7
    Language: German
    Subjects: Computer Science
    RVK:
    RVK:
    Keywords: Penetrationstest ; Mimikatz ; Computersicherheit ; Cracker ; Passwort ; Fenster ; Kerberos ; Mimikatz ; Penetrationstest ; Computersicherheit ; Cracker ; Passwort ; WINDOWS ; Kerberos
    Author information: Brabetz, Sebastian
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    UID:
    kobvindex_ERBEBC6947682
    Format: 1 online resource (288 pages)
    Edition: 1
    ISBN: 9783958455962
    Note: Cover -- Inhaltsverzeichnis -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buches -- 1.2 Rechtliches -- 1.3 Die Einverständniserklärung -- 1.4 Begrifflichkeiten und Glossar -- Kapitel 2: Metasploit-Framework: Hintergrund, Historie -- 2.1 Die Geschichte des Metasploit-Frameworks -- 2.2 Die Editionen von Metasploit -- 2.3 Die Wahl der Open-Source-Framework-Edition -- Kapitel 3: Kali-Linux-Umgebung aufsetzen -- 3.1 Die richtige Plattform -- 3.2 Hintergründe zu Kali Linux -- 3.2.1 Offensive Security -- 3.2.2 Kali-Versionen - Rollierende Releases -- 3.3 Muss es unbedingt Kali Linux sein? -- 3.4 Fluch und Segen zugleich -- 3.5 Nativ oder als VM? -- 3.5.1 Kali als native Installation - volle Performance -- 3.5.2 Kali als VM - immer dabei -- 3.5.3 32 Bit oder 64 Bit? -- 3.6 Erste Schritte nach der Installation -- 3.6.1 Root-Password setzen -- 3.6.2 Zurechtfinden -- 3.6.3 Aktualisieren des Systems -- 3.7 Ein erstes Zielsystem: Metasploitable2 -- 3.7.1 Speziell für Metasploit geeignet -- Kapitel 4: Pentesting-Grundlagen -- 4.1 Begriffsdefinition -- 4.2 Der Scope -- 4.3 Schwarz, Weiß, Grau -- 4.4 Häufigkeit und Zeitpunkt -- 4.5 Verschiedene Arten von Pentests -- 4.5.1 Infrastruktur-Pentests -- 4.5.2 Webapplication-Pentests -- 4.5.3 Application-Pentests -- 4.5.4 Wireless-, Physical-Pentests … and so much more -- 4.5.5 All-In! -- 4.6 Pentesting-Phasen -- 4.6.1 Phase 1: Reconnaissance/Information Gathering -- 4.6.2 Phase 2: Exploitation -- 4.6.3 Phase 3: Privilege Escalation & -- Post Exploitation -- 4.6.4 Phase 4: Go back to 1 / Pivot and Escalate -- 4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement -- 4.7.1 Penetrationstest -- 4.7.2 Schwachstellenscan -- 4.7.3 Schwachstellenmanagement -- 4.7.4 Der Mix macht's! -- Kapitel 5: Schwachstellen und Exploits -- 5.1 Softwareschwachstellen/Schwachstellen im Quelltext , 5.2 Konfigurationsschwachstellen -- 5.3 Standard-, keine und unsichere Passwörter -- 5.3.1 Standard-Passwörter -- 5.3.2 Keine Passwörter -- 5.3.3 Unsichere Passwörter -- 5.3.4 Eine Lösung für das Passwort-Problem? -- 5.4 Exploits -- 5.4.1 Remote Buffer Overflow in SLmail 5.5 -- 5.4.2 Der passende Exploit -- 5.4.3 Verschiedene Kategorien von Exploits -- Kapitel 6: Nmap-Exkurs -- 6.1 Wie funktionieren Portscanner? -- 6.1.1 Ein wenig TCP/IP-Theorie -- 6.1.2 Wie erhebt ein Portscanner offene Ports? -- 6.2 Keine Angst vor der Nmap-Hilfe -- 6.3 Erste Gehversuche mit Nmap -- 6.3.1 Spezifizieren der zu scannenden Ports -- 6.3.2 Offene Ports vs. lauschende Dienste -- 6.3.3 Nmap-Script-Scanning -- 6.3.4 Schwachstellenscanning mit Nmap -- 6.4 Intensität und Datenmengen von Portscans verstehen -- 6.5 Die wichtigsten Nmap-Parameter -- Kapitel 7: Metasploit-Basics -- 7.1 Der erste Start -- 7.1.1 Die Datenbankanbindung -- 7.1.2 Initialisierung der Datenbank -- 7.2 Erste Gehversuche im Framework -- 7.2.1 Tab Autocomplete und Befehlshilfen -- 7.2.2 Module-Workflow - Arbeitsschritte -- 7.3 Metasploit-Module -- 7.3.1 Die Modulfamilien -- 7.4 Eine Ablaufkette am Beispiel von Metasploitable2 -- 7.4.1 Portscan mit Nmap -- 7.4.2 Validierung mit Metasploit-Auxiliary-Modul -- 7.4.3 Eindringen mittels Metasploit-Exploit und Payload -- 7.4.4 Post-Exploitation -- 7.4.5 Übungsaufgabe -- Kapitel 8: Metasploit in der Verteidigung -- 8.1 Von der Heise-Meldung über das Patchen bis zur Validierung -- 8.1.1 Transparenz und Awareness schaffen mit Metasploit -- 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit -- 8.1.3 Schließen von Schwachstellen validieren -- 8.2 Andere Einsatzmöglichkeiten in der Verteidigung -- Kapitel 9: Praxisbeispiele -- 9.1 Vom Word-Dokument zum Domänen-Administrator -- 9.1.1 Die Laborumgebung -- 9.2 Initialvektor: Word-Makro , 9.2.1 Der soziale Aspekt - Social Engineering -- 9.2.2 Research, Research, Research -- 9.2.3 Erstellung der Word-Datei mit Metasploit -- 9.2.4 Reverse Listener starten -- 9.2.5 Übertragen und Ausführen der Word-Datei -- 9.2.6 Local Privilege Escalation -- 9.2.7 Situational Awareness -- 9.3 Eskalation in der Windows-Domäne -- 9.3.1 Pivoting -- 9.3.2 Pass-The-Hash -- 9.3.3 Clientside-Exploitation -- 9.3.4 Letzte Hürde: Domänen-Administrator -- 9.4 Erkenntnisse für die Verteidigung -- 9.4.1 User-Awareness-Maßnahmen als erste Verteidigungslinie -- 9.4.2 Antiviren- und Endpoint-Security-Software -- 9.4.3 Office-Makros und Sicherheit allgemein -- 9.4.4 Keinerlei Ports aus dem LAN ins Internet öffnen -- 9.4.5 Berechtigungshygiene -- 9.4.6 Privilege Escalation mittels UAC unterbinden -- 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner -- 9.4.8 Alarmierung mittels Microsofts Advanced Threat Analytics -- 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern -- 9.5 Das IT-Security-Wettrüsten -- Kapitel 10: Anti-Virus-Evasion -- 10.1 Grundlagen der Anti-Virus-Evasion -- 10.1.1 Wann kann man von einem Virenscanner erkannt werden? -- 10.1.2 Pattern-Matching -- 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden -- 10.1.4 Network-, Filetype-, Clientside- und Post-Exploitation -- 10.2 Generierung von Stand-alone-Payloads mit Metasploit -- 10.2.1 msfvenom generiert Payloads -- 10.2.2 Standardtechniken: Packer und Encoder -- 10.3 AV-Evasion mit PowerShell -- 10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell -- 10.3.2 Invoke-Shellcode.ps1 -- 10.3.3 Base64-All-The-Things by Hand -- 10.3.4 Klickbare Payload -- 10.3.5 Verteidigung: PowerShell sperren -- 10.4 Katz-und-Maus-Spiel - Neue Techniken und Tricks nutzen -- Kapitel 11: Nessus-Schwachstellenscanner -- 11.1 Schwachstellen scannen , 11.2 Vergleich Schwachstellenscanner -- 11.2.1 Unterschied Schwachstellenscanner zu Virenscanner -- 11.2.2 Funktionsweise von Schwachstellenscannern -- 11.3 Nessus-Versionen -- 11.4 Nessus-Anwendung in der Praxis -- 11.4.1 Installation und Start -- 11.4.2 Erstellen einer passenden Policy -- 11.4.3 Scan der bekannten Labor-Umgebung -- 11.4.4 Schwachstellen-Bewertungssysteme -- 11.4.5 Auswertung der Nessus-Scan-Ergebnisse -- 11.4.6 Effiziente Filtermöglichkeiten -- 11.5 Schwachstellenmanagement -- 11.5.1 Tenable SecurityCenter -- Kapitel 12: Schlusswort -- Anhang A: Glossar -- Stichwortverzeichnis
    Additional Edition: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2018
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    Book
    Book
    Frechen : mitp Verlags GmbH & Co. KG
    UID:
    kobvindex_ZLB34059601
    Format: 286 Seiten , Illustrationen
    Edition: 1. Auflage
    ISBN: 9783958455955
    Series Statement: mitp Professional
    Content: Penetrationstests mit Metasploit als effektiver Teil der IT-SicherheitsstrategieDer komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit NessusDie Techniken der Angreifer verstehen und geeignete Gegenmassnahmen ergreifenMetasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.Schliesslich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmassnahmen erfolgreich sind.Aus dem Inhalt:Metasploit: Hintergrund und HistorieKali-Linux-Umgebung aufsetzenPentesting-GrundlagenSchwachstellen und ExploitsNmap-ExkursMetasploit-BasicsMetasploit in der VerteidigungHacking-PraxisbeispieleAnti-Virus-EvasionNessus-SchwachstellenscannerGlossar
    Note: Deutsch
    Language: German
    Keywords: Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages