|
|
|
|
LEADER |
00000cam a2200000Ii 4500 |
001 |
OR_ocn908031965 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
150427s2015 gw a ob 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e rda
|e pn
|c UMI
|d EBLCP
|d OCLCF
|d OCLCQ
|d SFB
|d OCLCO
|d OCLCQ
|d OCLCO
|
019 |
|
|
|a 1151195007
|
020 |
|
|
|z 9783864902246
|
020 |
|
|
|a 3864916550
|
020 |
|
|
|a 9783864916557
|
035 |
|
|
|a (OCoLC)908031965
|z (OCoLC)1151195007
|
037 |
|
|
|a CL0500000582
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.A25
|
082 |
0 |
4 |
|a 005.8
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Messner, Michael,
|e author.
|
245 |
1 |
0 |
|a Hacking mit Metasploit :
|b Das umfassende handbuch zu penetration testing und metasploit /
|c Michael Messner.
|
250 |
|
|
|a 2., aktualisierte und erweiterte Auflage.
|
264 |
|
1 |
|a Heidelberg :
|b dpunkt.verlag,
|c 2015.
|
300 |
|
|
|a 1 online resource (1 volume) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
|
|
|a Description based on online resource; title from cover (Safari, viewed April 21, 2015).
|
504 |
|
|
|a Includes bibliographical references and index.
|
505 |
0 |
|
|a Geleitwort*; Wie sage ich es am besten?; Aber wir haben doch eine Firewall!; Das Geschäft mit der Angst; Sicherheit als Erfolgsfaktor; Wie berechne ich einen Business Case?; Ziele eines Penetrationstests; Fazit; Vorwort; Wie ist dieses Buch aufgebaut?; Wer sollte dieses Buch lesen?; Strafrechtliche Relevanz; Danksagungen; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 -- Vorbereitung; 1.2.2 Phase 2 -- Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 -- Bewertung der Informationen/Risikoanalyse
|
505 |
8 |
|
|a 1.2.4 Phase 4 -- Aktive Eindringversuche1.2.5 Phase 5 -- Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Vorhandene Frameworks; 1.5 Dokumentation während eines Penetrationstests; 1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.5.4 Microsoft OneNote; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable v2; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme
|
505 |
8 |
|
|a 1.7 Zusammenfassung2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex -- Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 Kali Linux; 2.4 Ein erster Eindruck -- das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Einführung in die Metasploit-Konsole (msfconsole); 2.5.2 Armitage; 2.5.3 Metasploit Community Edition; 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests
|
505 |
8 |
|
|a 2.8 Workspaces2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase; 3.1 Die Pre-Exploitation-Phase; 3.2 Verschiedene Auxiliary-Module und deren Anwendung; 3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von der DNS-Umgebung; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit (Connect); 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploiting-Thematik
|
505 |
8 |
|
|a 4.2 Metasploit-Konsole -- msfconsole4.2.1 Session-Management; 4.3 Metasploit Community Edition; 4.4 Zusammenfassung; 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu; 5.1 Grundlagen -- Was zur Hölle ist Meterpreter?; 5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Windows-Privilegien erweitern; 5.7 Programme direkt aus dem Speicher ausführen; 5.8 Meterpreter-Erweiterungsmodule
|
505 |
8 |
|
|a 5.8.1 Incognito -- Token Manipulation
|
520 |
|
|
|a Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
|
546 |
|
|
|a German.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
630 |
0 |
0 |
|a Metasploit (Electronic resource)
|
630 |
0 |
7 |
|a Metasploit (Electronic resource)
|2 fast
|
650 |
|
0 |
|a Penetration testing (Computer security)
|
650 |
|
6 |
|a Tests d'intrusion.
|
650 |
|
7 |
|a Penetration testing (Computer security)
|2 fast
|
650 |
|
7 |
|a Electrical & Computer Engineering.
|2 hilcc
|
650 |
|
7 |
|a Engineering & Applied Sciences.
|2 hilcc
|
650 |
|
7 |
|a Telecommunications.
|2 hilcc
|
776 |
|
|
|z 3-86490-224-X
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781457194221/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL2011402
|
994 |
|
|
|a 92
|b IZTAP
|