Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Heidelberg : dpunkt.verlag
    UID:
    b3kat_BV040381518
    Format: 1 Online-Ressource (536 p.)
    ISBN: 9783864910708
    Note: Description based upon print version of record , Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks , 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux , 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase , 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase , 5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen , 6.1 Ganz nüchtern betrachtet , HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib
    Language: German
    Keywords: Metasploit-Framework ; Softwareschwachstelle ; Penetrationstest ; Computervirus
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages