Cargando…

Penetration testing mit Metasploit : Eine praktische Einführung /

Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metaspl...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Neugebauer, Frank
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt, ©2012.
Edición:2., aktualisierte und erweiterte Aufl.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000Ia 4500
001 OR_ocn830460521
003 OCoLC
005 20231017213018.0
006 m o d
007 cr unu||||||||
008 130319s2012 gw a ob 001 0 ger d
040 |a UMI  |b eng  |e pn  |c UMI  |d MERUC  |d EBLCP  |d DEBSZ  |d OCLCQ  |d OCLCF  |d YDXCP  |d COO  |d OCLCQ  |d OCLCA  |d WYU  |d OCLCQ  |d SFB  |d OCLCO  |d OCLCQ  |d OCLCO 
019 |a 819565017  |a 1066653312 
020 |a 9783864911323 
020 |a 386491132X 
020 |z 9783898648202 
020 |z 3898648206 
029 1 |a DEBBG  |b BV040398892 
029 1 |a DEBSZ  |b 397374682 
029 1 |a AU@  |b 000055880475 
035 |a (OCoLC)830460521  |z (OCoLC)819565017  |z (OCoLC)1066653312 
037 |a CL0500000200  |b Safari Books Online 
050 4 |a QA76.9.A25  |b N495 2012 
082 0 4 |a 005.8 
049 |a UAMI 
100 1 |a Neugebauer, Frank. 
245 1 0 |a Penetration testing mit Metasploit :  |b Eine praktische Einführung /  |c Frank Neugebauer. 
250 |a 2., aktualisierte und erweiterte Aufl. 
260 |a Heidelberg :  |b Dpunkt,  |c ©2012. 
300 |a 1 online resource (1 volume) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Online resource; title from PDF title page (Safari, viewed Mar. 14, 2013). 
504 |a Includes bibliographical references and index. 
505 0 |a Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework 
505 8 |a 3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage -- (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen 
505 8 |a 5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET -- das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen 
505 8 |a 5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc) 
505 8 |a A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« -- Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis 
520 |a Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
630 0 0 |a Metasploit (Electronic resource) 
630 0 7 |a Metasploit (Electronic resource)  |2 fast 
650 0 |a Penetration testing (Computer security) 
650 0 |a Computer security. 
650 6 |a Tests d'intrusion. 
650 6 |a Sécurité informatique. 
650 7 |a Computer security  |2 fast 
650 7 |a Penetration testing (Computer security)  |2 fast 
776 0 8 |i Print version:  |a Neugebauer, Frank.  |t Penetration Testing mit Metasploit : Eine praktische Einführung.  |d Heidelberg : dpunkt.verlag, ©2012  |z 9783898648202 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457174933/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
938 |a YBP Library Services  |b YANK  |n 9594725 
994 |a 92  |b IZTAP