|
|
|
|
LEADER |
00000cam a2200000Ia 4500 |
001 |
OR_ocn830460521 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
130319s2012 gw a ob 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e pn
|c UMI
|d MERUC
|d EBLCP
|d DEBSZ
|d OCLCQ
|d OCLCF
|d YDXCP
|d COO
|d OCLCQ
|d OCLCA
|d WYU
|d OCLCQ
|d SFB
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 819565017
|a 1066653312
|
020 |
|
|
|a 9783864911323
|
020 |
|
|
|a 386491132X
|
020 |
|
|
|z 9783898648202
|
020 |
|
|
|z 3898648206
|
029 |
1 |
|
|a DEBBG
|b BV040398892
|
029 |
1 |
|
|a DEBSZ
|b 397374682
|
029 |
1 |
|
|a AU@
|b 000055880475
|
035 |
|
|
|a (OCoLC)830460521
|z (OCoLC)819565017
|z (OCoLC)1066653312
|
037 |
|
|
|a CL0500000200
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.A25
|b N495 2012
|
082 |
0 |
4 |
|a 005.8
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Neugebauer, Frank.
|
245 |
1 |
0 |
|a Penetration testing mit Metasploit :
|b Eine praktische Einführung /
|c Frank Neugebauer.
|
250 |
|
|
|a 2., aktualisierte und erweiterte Aufl.
|
260 |
|
|
|a Heidelberg :
|b Dpunkt,
|c ©2012.
|
300 |
|
|
|a 1 online resource (1 volume) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Online resource; title from PDF title page (Safari, viewed Mar. 14, 2013).
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework
|
505 |
8 |
|
|a 3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage -- (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen
|
505 |
8 |
|
|a 5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET -- das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen
|
505 |
8 |
|
|a 5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc)
|
505 |
8 |
|
|a A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« -- Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis
|
520 |
|
|
|a Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
630 |
0 |
0 |
|a Metasploit (Electronic resource)
|
630 |
0 |
7 |
|a Metasploit (Electronic resource)
|2 fast
|
650 |
|
0 |
|a Penetration testing (Computer security)
|
650 |
|
0 |
|a Computer security.
|
650 |
|
6 |
|a Tests d'intrusion.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer security
|2 fast
|
650 |
|
7 |
|a Penetration testing (Computer security)
|2 fast
|
776 |
0 |
8 |
|i Print version:
|a Neugebauer, Frank.
|t Penetration Testing mit Metasploit : Eine praktische Einführung.
|d Heidelberg : dpunkt.verlag, ©2012
|z 9783898648202
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457174933/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a YBP Library Services
|b YANK
|n 9594725
|
994 |
|
|
|a 92
|b IZTAP
|