Hacking mit Metasploit. Das umfassende Handbuch zu Penetration Testing und Metasploit - Michael Messner  [Taschenbuch]

Hacking mit Metasploit. Das umfassende Handbuch zu Penetration Testing und Metasploit - Michael Messner [Taschenbuch]

Wähle den Zustand

Preise sind Endpreise zzgl. Versandkosten
  1. Exzellenter Zustand
  2. Keine oder nur minimale Gebrauchsspuren vorhanden
  3. Ohne Knicke, Markierungen
  4. Bestens als Geschenk geeignet

Das reBuy Versprechen

21 Tage Widerrufsrecht
Der Umwelt zuliebe
Geprüfte Gebrauchtware
Zustand: Wie neu
  • Zustellung in 3-5 Werktagen. Ab 3 Bücher: 1-3 Werktage.
  • alert-danger Fast ausverkauft

46,19 €

Das reBuy Versprechen

21 Tage Widerrufsrecht
Der Umwelt zuliebe
Geprüfte Gebrauchtware
menu-left Zurück

Produktinformationen

Details
EAN / ISBN-139783864905230
Höhe24 cm
ProduktformTaschenbuch
Auflage3., aktualisierte und erweiterte Auflage
Seitenanzahl568
Herausgeberdpunkt
Inhaltsverzeichnishttps://api.vlb.de/api/v1/asset/mmo/file/feea7272d64f4b1aa9237267f720da1a
HauptbeschreibungMetasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Breite16.5 cm
AutorMichael Messner
Erscheinungsdatum 2017
SpracheDeutsch

Kundenbewertungen Internet

Gesamtbewertung

0.0 von 5 Sternen