|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
OR_ocn798535932 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr ||||||||||| |
008 |
121121s2012 xx ob 001 0 ger d |
040 |
|
|
|a EBLCP
|b eng
|e pn
|c EBLCP
|d OCLCQ
|d UMI
|d DEBSZ
|d OCLCQ
|d OCLCO
|d YDXCP
|d OCLCQ
|d E7B
|d OCLCF
|d COO
|d OCLCQ
|d OCL
|d WYU
|d OCLCQ
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 829395477
|a 868936531
|a 1066540086
|
020 |
|
|
|a 9783864910708
|
020 |
|
|
|a 3864910706
|
020 |
|
|
|a 3898647722
|
020 |
|
|
|a 9783898647724
|
020 |
|
|
|z 9783898647724
|
029 |
1 |
|
|a DEBBG
|b BV040381518
|
029 |
1 |
|
|a DEBBG
|b BV041634843
|
029 |
1 |
|
|a DEBSZ
|b 397336853
|
029 |
1 |
|
|a AU@
|b 000055821436
|
035 |
|
|
|a (OCoLC)798535932
|z (OCoLC)829395477
|z (OCoLC)868936531
|z (OCoLC)1066540086
|
037 |
|
|
|a CL0500000197
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.A25 .M384 2012
|
082 |
0 |
4 |
|a 005.8
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Messner, Michael.
|
245 |
1 |
0 |
|a Metasploit :
|b Das Handbuch zum Penetration-Testing-Framework.
|
260 |
|
|
|b dpunkt.verlag,
|c 2012.
|
300 |
|
|
|a 1 online resource (536 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Print version record.
|
505 |
0 |
|
|a Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 -- Vorbereitung; 1.2.2 Phase 2 -- Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 -- Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 -- Aktive Eindringversuche; 1.2.5 Phase 5 -- Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks.
|
505 |
8 |
|
|a 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex -- Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux.
|
505 |
8 |
|
|a 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck -- das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage -- seit Version 3.6.0; 2.5.3 Metasploit-CLI -- Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase.
|
505 |
8 |
|
|a 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI -- msfcli; 4.3 Metasploit-Konsole -- msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu -- Die Post-Exploitation-Phase.
|
505 |
8 |
|
|a 5.1 Grundlagen -- Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito -- Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen.
|
500 |
|
|
|a 6.1 Ganz nüchtern betrachtet.
|
520 |
|
|
|a Hauptbeschreibung Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gi.
|
504 |
|
|
|a Includes bibliographical references and index.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
630 |
0 |
0 |
|a Metasploit (Electronic resource)
|
630 |
0 |
7 |
|a Metasploit (Electronic resource)
|2 fast
|
650 |
|
0 |
|a Computer networks
|x Security measures
|x Testing.
|
650 |
|
0 |
|a Computers
|x Access control.
|
650 |
|
0 |
|a Penetration testing (Computer security)
|
650 |
|
6 |
|a Ordinateurs
|x Accès
|x Contrôle.
|
650 |
|
6 |
|a Tests d'intrusion.
|
650 |
|
7 |
|a Computers
|x Access control
|2 fast
|
650 |
|
7 |
|a Penetration testing (Computer security)
|2 fast
|
776 |
0 |
8 |
|i Print version:
|a Messner, Michael.
|t Metasploit : Das Handbuch zum Penetration-Testing-Framework.
|d : dpunkt.verlag, ©2012
|z 9783898647724
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457170850/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL952245
|
938 |
|
|
|a ebrary
|b EBRY
|n ebr10717842
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 8935617
|
994 |
|
|
|a 92
|b IZTAP
|