Hacking mit Metasploit : Das umfassende handbuch zu penetration testing und metasploit /

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.

Saved in:
Bibliographic Details
Main Author: Messner, Michael (Author)
Format: Electronic eBook
Language:German
Published: Heidelberg : dpunkt.verlag, 2015.
Edition:2., aktualisierte und erweiterte Auflage.
Subjects:
Online Access:CONNECT

MARC

LEADER 00000cam a2200000Ii 4500
001 in00006064924
006 m o d
007 cr unu||||||||
008 150427s2015 gw a ob 001 0 ger d
005 20220713133923.9
035 |a 1WRLDSHRocn908031965 
040 |a UMI  |b eng  |e rda  |e pn  |c UMI  |d EBLCP  |d OCLCF  |d OCLCQ  |d SFB  |d OCLCO 
019 |a 1151195007 
020 |z 9783864902246 
020 |a 3864916550 
020 |a 9783864916557 
035 |a (OCoLC)908031965  |z (OCoLC)1151195007 
037 |a CL0500000582  |b Safari Books Online 
050 4 |a QA76.9.A25 
082 0 4 |a 005.8 
049 |a TXMM 
100 1 |a Messner, Michael,  |e author. 
245 1 0 |a Hacking mit Metasploit :  |b Das umfassende handbuch zu penetration testing und metasploit /  |c Michael Messner. 
250 |a 2., aktualisierte und erweiterte Auflage. 
264 1 |a Heidelberg :  |b dpunkt.verlag,  |c 2015. 
300 |a 1 online resource (1 volume) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
588 |a Description based on online resource; title from cover (Safari, viewed April 21, 2015). 
504 |a Includes bibliographical references and index. 
505 0 |a Geleitwort*; Wie sage ich es am besten?; Aber wir haben doch eine Firewall!; Das Geschäft mit der Angst; Sicherheit als Erfolgsfaktor; Wie berechne ich einen Business Case?; Ziele eines Penetrationstests; Fazit; Vorwort; Wie ist dieses Buch aufgebaut?; Wer sollte dieses Buch lesen?; Strafrechtliche Relevanz; Danksagungen; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 -- Vorbereitung; 1.2.2 Phase 2 -- Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 -- Bewertung der Informationen/Risikoanalyse 
505 8 |a 1.2.4 Phase 4 -- Aktive Eindringversuche1.2.5 Phase 5 -- Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Vorhandene Frameworks; 1.5 Dokumentation während eines Penetrationstests; 1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.5.4 Microsoft OneNote; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable v2; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme 
505 8 |a 1.7 Zusammenfassung2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex -- Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 Kali Linux; 2.4 Ein erster Eindruck -- das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Einführung in die Metasploit-Konsole (msfconsole); 2.5.2 Armitage; 2.5.3 Metasploit Community Edition; 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests 
505 8 |a 2.8 Workspaces2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase; 3.1 Die Pre-Exploitation-Phase; 3.2 Verschiedene Auxiliary-Module und deren Anwendung; 3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von der DNS-Umgebung; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit (Connect); 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploiting-Thematik 
505 8 |a 4.2 Metasploit-Konsole -- msfconsole4.2.1 Session-Management; 4.3 Metasploit Community Edition; 4.4 Zusammenfassung; 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu; 5.1 Grundlagen -- Was zur Hölle ist Meterpreter?; 5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Windows-Privilegien erweitern; 5.7 Programme direkt aus dem Speicher ausführen; 5.8 Meterpreter-Erweiterungsmodule 
505 8 |a 5.8.1 Incognito -- Token Manipulation 
520 |a Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. 
546 |a German. 
590 |a O'Reilly Online Learning Platform: Academic Edition (SAML SSO Access) 
630 0 0 |a Metasploit (Electronic resource) 
630 0 7 |a Metasploit (Electronic resource)  |2 fast  |0 (OCoLC)fst01787159 
650 0 |a Penetration testing (Computer security) 
730 0 |a WORLDSHARE SUB RECORDS 
776 |z 3-86490-224-X 
856 4 0 |u https://go.oreilly.com/middle-tennessee-state-university/library/view/-/9781457194221/?ar  |z CONNECT  |3 O'Reilly  |t 0 
949 |a ho0 
994 |a 92  |b TXM 
998 |a wi  |d z 
999 f f |s b74b89bd-6ce6-4882-ab3d-555e6defba6e  |i 7b785930-8374-4e54-9410-41f6c6b8f9f7  |t 0 
952 f f |a Middle Tennessee State University  |b Main  |c James E. Walker Library  |d Electronic Resources  |t 0  |e QA76.9.A25   |h Library of Congress classification 
856 4 0 |3 O'Reilly  |t 0  |u https://go.oreilly.com/middle-tennessee-state-university/library/view/-/9781457194221/?ar  |z CONNECT