Library Hours
Monday to Friday: 9 a.m. to 9 p.m.
Saturday: 9 a.m. to 5 p.m.
Sunday: 1 p.m. to 9 p.m.
Naper Blvd. 1 p.m. to 5 p.m.
     
Limit search to available items
Results Page:  Previous Next
Author Neugebauer, Frank.

Title Penetration testing mit Metasploit : Eine praktische Einführung / Frank Neugebauer. [O'Reilly electronic resource]

Edition 2., aktualisierte und erweiterte Aufl.
Imprint Heidelberg : Dpunkt, ©2012.
QR Code
Description 1 online resource (1 volume) : illustrations
Bibliography Includes bibliographical references and index.
Contents Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework
3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage -- (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen
5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET -- das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen
5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc)
A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« -- Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis
Summary Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert.
Subject Metasploit (Electronic resource)
Metasploit (Electronic resource)
Penetration testing (Computer security)
Computer security.
Tests d'intrusion.
Sécurité informatique.
Computer security
Penetration testing (Computer security)
Other Form: Print version: Neugebauer, Frank. Penetration Testing mit Metasploit : Eine praktische Einführung. Heidelberg : dpunkt.verlag, ©2012 9783898648202
ISBN 9783864911323
386491132X
Patron reviews: add a review
Click for more information
EBOOK
No one has rated this material

You can...
Also...
- Find similar reads
- Add a review
- Sign-up for Newsletter
- Suggest a purchase
- Can't find what you want?
More Information