Hacking mit Metasploit Das umfassende handbuch zu penetration testing und metasploit

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen

Bibliographic Details
Main Author: Messner, Michael
Format: eBook
Language:German
Published: Heidelberg dpunkt.verlag 2015
Edition:2., aktualisierte und erweiterte Auflage
Subjects:
Online Access:
Collection: O'Reilly - Collection details see MPG.ReNa
LEADER 04725nmm a2200457 u 4500
001 EB001923216
003 EBX01000000000000001086118
005 00000000000000.0
007 cr|||||||||||||||||||||
008 210123 ||| ger
020 |a 3864916550 
050 4 |a QA76.9.A25 
100 1 |a Messner, Michael 
245 0 0 |a Hacking mit Metasploit  |b Das umfassende handbuch zu penetration testing und metasploit  |c Michael Messner 
250 |a 2., aktualisierte und erweiterte Auflage 
260 |a Heidelberg  |b dpunkt.verlag  |c 2015 
300 |a 1 volume  |b illustrations 
505 0 |a Includes bibliographical references and index 
505 0 |a 1.2.4 Phase 4 -- Aktive Eindringversuche1.2.5 Phase 5 -- Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Vorhandene Frameworks; 1.5 Dokumentation während eines Penetrationstests; 1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.5.4 Microsoft OneNote; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable v2; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme 
505 0 |a 2.8 Workspaces2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase; 3.1 Die Pre-Exploitation-Phase; 3.2 Verschiedene Auxiliary-Module und deren Anwendung; 3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von der DNS-Umgebung; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit (Connect); 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploiting-Thematik 
505 0 |a Geleitwort*; Wie sage ich es am besten?; Aber wir haben doch eine Firewall!; Das Geschäft mit der Angst; Sicherheit als Erfolgsfaktor; Wie berechne ich einen Business Case?; Ziele eines Penetrationstests; Fazit; Vorwort; Wie ist dieses Buch aufgebaut?; Wer sollte dieses Buch lesen?; Strafrechtliche Relevanz; Danksagungen; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 -- Vorbereitung; 1.2.2 Phase 2 -- Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 -- Bewertung der Informationen/Risikoanalyse 
505 0 |a 5.8.1 Incognito -- Token Manipulation 
505 0 |a 1.7 Zusammenfassung2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex -- Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 Kali Linux; 2.4 Ein erster Eindruck -- das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Einführung in die Metasploit-Konsole (msfconsole); 2.5.2 Armitage; 2.5.3 Metasploit Community Edition; 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests 
505 0 |a 4.2 Metasploit-Konsole -- msfconsole4.2.1 Session-Management; 4.3 Metasploit Community Edition; 4.4 Zusammenfassung; 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu; 5.1 Grundlagen -- Was zur Hölle ist Meterpreter?; 5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Windows-Privilegien erweitern; 5.7 Programme direkt aus dem Speicher ausführen; 5.8 Meterpreter-Erweiterungsmodule 
653 |a Engineering & Applied Sciences / hilcc 
653 |a Metasploit (Electronic resource) / http://id.loc.gov/authorities/names/n2011043654 
653 |a Tests d'intrusion 
653 |a Penetration testing (Computer security) / http://id.loc.gov/authorities/subjects/sh2011003137 
653 |a Electrical & Computer Engineering / hilcc 
653 |a Telecommunications / hilcc 
653 |a Penetration testing (Computer security) / fast 
653 |a Metasploit (Electronic resource) / fast 
041 0 7 |a ger  |2 ISO 639-2 
989 |b OREILLY  |a O'Reilly 
776 |z 9783864902246 
856 4 0 |u https://learning.oreilly.com/library/view/~/9781457194221/?ar  |x Verlag  |3 Volltext 
082 0 |a 384 
082 0 |a 005.8 
082 0 |a 620 
082 0 |a 500 
520 |a Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen