Ihre E-Mail wurde erfolgreich gesendet. Bitte prüfen Sie Ihren Maileingang.

Leider ist ein Fehler beim E-Mail-Versand aufgetreten. Bitte versuchen Sie es erneut.

Vorgang fortführen?

Exportieren
  • 1
    Online-Ressource
    Online-Ressource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947682
    Umfang: 1 online resource (288 pages)
    Ausgabe: 1
    ISBN: 9783958455962
    Anmerkung: Cover -- Inhaltsverzeichnis -- Kapitel 1: Einleitung -- 1.1 Ziel und Inhalt des Buches -- 1.2 Rechtliches -- 1.3 Die Einverständniserklärung -- 1.4 Begrifflichkeiten und Glossar -- Kapitel 2: Metasploit-Framework: Hintergrund, Historie -- 2.1 Die Geschichte des Metasploit-Frameworks -- 2.2 Die Editionen von Metasploit -- 2.3 Die Wahl der Open-Source-Framework-Edition -- Kapitel 3: Kali-Linux-Umgebung aufsetzen -- 3.1 Die richtige Plattform -- 3.2 Hintergründe zu Kali Linux -- 3.2.1 Offensive Security -- 3.2.2 Kali-Versionen - Rollierende Releases -- 3.3 Muss es unbedingt Kali Linux sein? -- 3.4 Fluch und Segen zugleich -- 3.5 Nativ oder als VM? -- 3.5.1 Kali als native Installation - volle Performance -- 3.5.2 Kali als VM - immer dabei -- 3.5.3 32 Bit oder 64 Bit? -- 3.6 Erste Schritte nach der Installation -- 3.6.1 Root-Password setzen -- 3.6.2 Zurechtfinden -- 3.6.3 Aktualisieren des Systems -- 3.7 Ein erstes Zielsystem: Metasploitable2 -- 3.7.1 Speziell für Metasploit geeignet -- Kapitel 4: Pentesting-Grundlagen -- 4.1 Begriffsdefinition -- 4.2 Der Scope -- 4.3 Schwarz, Weiß, Grau -- 4.4 Häufigkeit und Zeitpunkt -- 4.5 Verschiedene Arten von Pentests -- 4.5.1 Infrastruktur-Pentests -- 4.5.2 Webapplication-Pentests -- 4.5.3 Application-Pentests -- 4.5.4 Wireless-, Physical-Pentests … and so much more -- 4.5.5 All-In! -- 4.6 Pentesting-Phasen -- 4.6.1 Phase 1: Reconnaissance/Information Gathering -- 4.6.2 Phase 2: Exploitation -- 4.6.3 Phase 3: Privilege Escalation & -- Post Exploitation -- 4.6.4 Phase 4: Go back to 1 / Pivot and Escalate -- 4.7 Unterschied zwischen Schwachstellenscans, Pentests und Schwachstellenmanagement -- 4.7.1 Penetrationstest -- 4.7.2 Schwachstellenscan -- 4.7.3 Schwachstellenmanagement -- 4.7.4 Der Mix macht's! -- Kapitel 5: Schwachstellen und Exploits -- 5.1 Softwareschwachstellen/Schwachstellen im Quelltext , 5.2 Konfigurationsschwachstellen -- 5.3 Standard-, keine und unsichere Passwörter -- 5.3.1 Standard-Passwörter -- 5.3.2 Keine Passwörter -- 5.3.3 Unsichere Passwörter -- 5.3.4 Eine Lösung für das Passwort-Problem? -- 5.4 Exploits -- 5.4.1 Remote Buffer Overflow in SLmail 5.5 -- 5.4.2 Der passende Exploit -- 5.4.3 Verschiedene Kategorien von Exploits -- Kapitel 6: Nmap-Exkurs -- 6.1 Wie funktionieren Portscanner? -- 6.1.1 Ein wenig TCP/IP-Theorie -- 6.1.2 Wie erhebt ein Portscanner offene Ports? -- 6.2 Keine Angst vor der Nmap-Hilfe -- 6.3 Erste Gehversuche mit Nmap -- 6.3.1 Spezifizieren der zu scannenden Ports -- 6.3.2 Offene Ports vs. lauschende Dienste -- 6.3.3 Nmap-Script-Scanning -- 6.3.4 Schwachstellenscanning mit Nmap -- 6.4 Intensität und Datenmengen von Portscans verstehen -- 6.5 Die wichtigsten Nmap-Parameter -- Kapitel 7: Metasploit-Basics -- 7.1 Der erste Start -- 7.1.1 Die Datenbankanbindung -- 7.1.2 Initialisierung der Datenbank -- 7.2 Erste Gehversuche im Framework -- 7.2.1 Tab Autocomplete und Befehlshilfen -- 7.2.2 Module-Workflow - Arbeitsschritte -- 7.3 Metasploit-Module -- 7.3.1 Die Modulfamilien -- 7.4 Eine Ablaufkette am Beispiel von Metasploitable2 -- 7.4.1 Portscan mit Nmap -- 7.4.2 Validierung mit Metasploit-Auxiliary-Modul -- 7.4.3 Eindringen mittels Metasploit-Exploit und Payload -- 7.4.4 Post-Exploitation -- 7.4.5 Übungsaufgabe -- Kapitel 8: Metasploit in der Verteidigung -- 8.1 Von der Heise-Meldung über das Patchen bis zur Validierung -- 8.1.1 Transparenz und Awareness schaffen mit Metasploit -- 8.1.2 Auffinden und Ausnutzen von Heartbleed mit Metasploit -- 8.1.3 Schließen von Schwachstellen validieren -- 8.2 Andere Einsatzmöglichkeiten in der Verteidigung -- Kapitel 9: Praxisbeispiele -- 9.1 Vom Word-Dokument zum Domänen-Administrator -- 9.1.1 Die Laborumgebung -- 9.2 Initialvektor: Word-Makro , 9.2.1 Der soziale Aspekt - Social Engineering -- 9.2.2 Research, Research, Research -- 9.2.3 Erstellung der Word-Datei mit Metasploit -- 9.2.4 Reverse Listener starten -- 9.2.5 Übertragen und Ausführen der Word-Datei -- 9.2.6 Local Privilege Escalation -- 9.2.7 Situational Awareness -- 9.3 Eskalation in der Windows-Domäne -- 9.3.1 Pivoting -- 9.3.2 Pass-The-Hash -- 9.3.3 Clientside-Exploitation -- 9.3.4 Letzte Hürde: Domänen-Administrator -- 9.4 Erkenntnisse für die Verteidigung -- 9.4.1 User-Awareness-Maßnahmen als erste Verteidigungslinie -- 9.4.2 Antiviren- und Endpoint-Security-Software -- 9.4.3 Office-Makros und Sicherheit allgemein -- 9.4.4 Keinerlei Ports aus dem LAN ins Internet öffnen -- 9.4.5 Berechtigungshygiene -- 9.4.6 Privilege Escalation mittels UAC unterbinden -- 9.4.7 Auffinden von Schwachstellen durch aktive Schwachstellenscanner -- 9.4.8 Alarmierung mittels Microsofts Advanced Threat Analytics -- 9.4.9 Office-Angriffsfläche mit Windows Defender Exploit Guard verringern -- 9.5 Das IT-Security-Wettrüsten -- Kapitel 10: Anti-Virus-Evasion -- 10.1 Grundlagen der Anti-Virus-Evasion -- 10.1.1 Wann kann man von einem Virenscanner erkannt werden? -- 10.1.2 Pattern-Matching -- 10.1.3 Wenn Virenscanner selbst zur Schwachstelle werden -- 10.1.4 Network-, Filetype-, Clientside- und Post-Exploitation -- 10.2 Generierung von Stand-alone-Payloads mit Metasploit -- 10.2.1 msfvenom generiert Payloads -- 10.2.2 Standardtechniken: Packer und Encoder -- 10.3 AV-Evasion mit PowerShell -- 10.3.1 Gar nicht erst in Berührung mit dem Virenscanner kommen: PowerShell -- 10.3.2 Invoke-Shellcode.ps1 -- 10.3.3 Base64-All-The-Things by Hand -- 10.3.4 Klickbare Payload -- 10.3.5 Verteidigung: PowerShell sperren -- 10.4 Katz-und-Maus-Spiel - Neue Techniken und Tricks nutzen -- Kapitel 11: Nessus-Schwachstellenscanner -- 11.1 Schwachstellen scannen , 11.2 Vergleich Schwachstellenscanner -- 11.2.1 Unterschied Schwachstellenscanner zu Virenscanner -- 11.2.2 Funktionsweise von Schwachstellenscannern -- 11.3 Nessus-Versionen -- 11.4 Nessus-Anwendung in der Praxis -- 11.4.1 Installation und Start -- 11.4.2 Erstellen einer passenden Policy -- 11.4.3 Scan der bekannten Labor-Umgebung -- 11.4.4 Schwachstellen-Bewertungssysteme -- 11.4.5 Auswertung der Nessus-Scan-Ergebnisse -- 11.4.6 Effiziente Filtermöglichkeiten -- 11.5 Schwachstellenmanagement -- 11.5.1 Tenable SecurityCenter -- Kapitel 12: Schlusswort -- Anhang A: Glossar -- Stichwortverzeichnis
    Weitere Ausg.: Print version: Brabetz, Sebastian Penetration Testing mit Metasploit Frechen : mitp,c2018
    Schlagwort(e): Electronic books.
    Bibliothek Standort Signatur Band/Heft/Jahr Verfügbarkeit
    BibTip Andere fanden auch interessant ...
Schließen ⊗
Diese Webseite nutzt Cookies und das Analyse-Tool Matomo. Weitere Informationen finden Sie auf den KOBV Seiten zum Datenschutz