Cargando…

Metasploit : Das Handbuch zum Penetration-Testing-Framework.

Hauptbeschreibung Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Messner, Michael
Formato: Electrónico eBook
Idioma:Alemán
Publicado: dpunkt.verlag, 2012.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Mu 4500
001 OR_ocn798535932
003 OCoLC
005 20231017213018.0
006 m o d
007 cr |||||||||||
008 121121s2012 xx ob 001 0 ger d
040 |a EBLCP  |b eng  |e pn  |c EBLCP  |d OCLCQ  |d UMI  |d DEBSZ  |d OCLCQ  |d OCLCO  |d YDXCP  |d OCLCQ  |d E7B  |d OCLCF  |d COO  |d OCLCQ  |d OCL  |d WYU  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 829395477  |a 868936531  |a 1066540086 
020 |a 9783864910708 
020 |a 3864910706 
020 |a 3898647722 
020 |a 9783898647724 
020 |z 9783898647724 
029 1 |a DEBBG  |b BV040381518 
029 1 |a DEBBG  |b BV041634843 
029 1 |a DEBSZ  |b 397336853 
029 1 |a AU@  |b 000055821436 
035 |a (OCoLC)798535932  |z (OCoLC)829395477  |z (OCoLC)868936531  |z (OCoLC)1066540086 
037 |a CL0500000197  |b Safari Books Online 
050 4 |a QA76.9.A25 .M384 2012 
082 0 4 |a 005.8 
049 |a UAMI 
100 1 |a Messner, Michael. 
245 1 0 |a Metasploit :  |b Das Handbuch zum Penetration-Testing-Framework. 
260 |b dpunkt.verlag,  |c 2012. 
300 |a 1 online resource (536 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Print version record. 
505 0 |a Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 -- Vorbereitung; 1.2.2 Phase 2 -- Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 -- Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 -- Aktive Eindringversuche; 1.2.5 Phase 5 -- Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks. 
505 8 |a 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex -- Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux. 
505 8 |a 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck -- das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage -- seit Version 3.6.0; 2.5.3 Metasploit-CLI -- Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase. 
505 8 |a 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI -- msfcli; 4.3 Metasploit-Konsole -- msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu -- Die Post-Exploitation-Phase. 
505 8 |a 5.1 Grundlagen -- Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito -- Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen. 
500 |a 6.1 Ganz nüchtern betrachtet. 
520 |a Hauptbeschreibung Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gi. 
504 |a Includes bibliographical references and index. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
630 0 0 |a Metasploit (Electronic resource) 
630 0 7 |a Metasploit (Electronic resource)  |2 fast 
650 0 |a Computer networks  |x Security measures  |x Testing. 
650 0 |a Computers  |x Access control. 
650 0 |a Penetration testing (Computer security) 
650 6 |a Ordinateurs  |x Accès  |x Contrôle. 
650 6 |a Tests d'intrusion. 
650 7 |a Computers  |x Access control  |2 fast 
650 7 |a Penetration testing (Computer security)  |2 fast 
776 0 8 |i Print version:  |a Messner, Michael.  |t Metasploit : Das Handbuch zum Penetration-Testing-Framework.  |d : dpunkt.verlag, ©2012  |z 9783898647724 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457170850/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL952245 
938 |a ebrary  |b EBRY  |n ebr10717842 
938 |a YBP Library Services  |b YANK  |n 8935617 
994 |a 92  |b IZTAP