Cargando…

Hacking mit Metasploit : Das umfassende Handbuch zu Penetration Testing und Metasploit /

Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt.Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit kom...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Messner, Michael (Autor)
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2018.
Edición:3., aktualisierte und erweiterte Auflage.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)

MARC

LEADER 00000cam a2200000 i 4500
001 OR_on1019708011
003 OCoLC
005 20231017213018.0
006 m o d
007 cr unu||||||||
008 180116s2018 gw a ob 001 0 ger d
040 |a UMI  |b eng  |e rda  |e pn  |c UMI  |d OCLCF  |d OCLCQ  |d DST  |d OCLCO  |d OCLCQ 
020 |z 9783864905230 
029 1 |a AU@  |b 000071518196 
035 |a (OCoLC)1019708011 
037 |a CL0500000929  |b Safari Books Online 
050 4 |a QA76.9.A25 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Messner, Michael,  |e author. 
245 1 0 |a Hacking mit Metasploit :  |b Das umfassende Handbuch zu Penetration Testing und Metasploit /  |c Michael Messner. 
250 |a 3., aktualisierte und erweiterte Auflage. 
264 1 |a Heidelberg :  |b Dpunkt.verlag,  |c 2018. 
300 |a 1 online resource (1 volume) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 0 |a Online resource; title from title page (viewed January 12, 2018). 
504 |a Includes bibliographical references and index. 
520 |a Dieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt.Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert.Jeder dargestellte Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man sie einsetzt. 
590 |a O'Reilly  |b O'Reilly Online Learning: Academic/Public Library Edition 
630 0 0 |a Metasploit (Electronic resource) 
630 0 7 |a Metasploit (Electronic resource)  |2 fast  |0 (OCoLC)fst01787159 
650 0 |a Penetration testing (Computer security) 
650 6 |a Tests d'intrusion. 
650 7 |a Penetration testing (Computer security)  |2 fast  |0 (OCoLC)fst01789566 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781492065470/?ar  |z Texto completo (Requiere registro previo con correo institucional) 
994 |a 92  |b IZTAP