Penetration Testing mit Metasploit: eine praktische Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2011
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | VIII, 221 S. Ill., graph. Darst. |
ISBN: | 9783898647397 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV037370669 | ||
003 | DE-604 | ||
005 | 20110822 | ||
007 | t | ||
008 | 110428s2011 ad|| |||| 00||| ger d | ||
015 | |a 11,N02 |2 dnb | ||
015 | |a 11,A16 |2 dnb | ||
016 | 7 | |a 1009200593 |2 DE-101 | |
020 | |a 9783898647397 |c kart. : EUR 32.90 (DE), EUR 33.90 (AT) |9 978-3-89864-739-7 | ||
024 | 3 | |a 9783898647397 | |
035 | |a (OCoLC)725356813 | ||
035 | |a (DE-599)DNB1009200593 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-11 |a DE-92 |a DE-Aug4 |a DE-634 |a DE-858 |a DE-1046 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Neugebauer, Frank |e Verfasser |0 (DE-588)143900641 |4 aut | |
245 | 1 | 0 | |a Penetration Testing mit Metasploit |b eine praktische Einführung |c Frank Neugebauer |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2011 | |
300 | |a VIII, 221 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VM |0 (DE-588)4259076-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VMware Server |0 (DE-588)7541616-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | 4 | |a VMware Server |0 (DE-588)7541616-5 |D s |
689 | 0 | 5 | |a VM |0 (DE-588)4259076-0 |D s |
689 | 0 | |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3642480&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022524020&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-022524020 |
Datensatz im Suchindex
_version_ | 1805095891492667392 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
1 EINLEITUNG 1
1.1 WAS IST DAS METASPLOIT-FRAMEWORK? 2
1.2 ZIEL DES BUCHES 2
1.3 WER SOLLTE DIESES BUCH LESEN? 3
1.4 WAS ERWARTET SIE IN DIESEM BUCH? 3
1.5 WAS BEHANDELT DAS BUCH NICHT? 3
1.6 HAFTUNGSAUSSCHLUSS 4
1.7 DANKSAGUNG 4
2 DIE TESTUMGEBUNG 5
2.1 VMWARE-SERVER 2.0.2 INSTALLIEREN 6
2.2 VIRTUELLE MASCHINEN ERSTELLEN 8
2.2.1 WINDOWS XP MIT METASPLOIT UND NMAP 9
2.2.2 BACKTRACK MIT NESSUS UND NEXPOSE INSTALLIEREN 10
2.3 DAS TESTUMFELD FUER WEBAPPLIKATIONEN 20
2.3.1 DAMN VULNERABLE WEB APPLICATION (DVWA) 20
2.3.2 BADSTORE ONLINE SHOP 23
2.3.3 HACME BANK VON FOUNDSTONE 24
2.4 DIE METASPLOIT »VULNERABLE VM 27
2.5 DEBIAN 5.0 (LENNY) IN EINER VIRTUELLEN UMGEBUNG 27
2.6 DAS NETZWERK UND DIE FIREWALL 29
2.6.1 DAS NETZWERK 29
2.6.2 DIE FIREWALL 30
2.7 ZUSAMMENFASSUNG 33
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1009200593
DIGITALISIERT DURCH
IMAGE 2
3 DAS METASPLOIT-FRAMEWORK 35
3.1 DIE METASPLOIT-FRAMEWORK-ARCHITEKTUR 35
3.2 METASPLOIT-MODULE 36
3.2.1 EXPLOITS 36
3.2.2 PAYLOADS 37
3.2.3 ENCODER 38
3.2.4 NOPS 39
3.2.5 AUXILIARY 39
3.3 METASPLOIT-KONSOLE (MSFCONSOLE) 40
3.4 METASPLOIT-CLIENT (MSFCLI) 49
3.5 DAS GRAFISCHE USER-INTERFACE (MSFGUI) 51
3.6 DIE CYGWIN SHELL 54
3.7 ZUSAMMENFASSUNG 56
4 METASPLOIT FUER PENTESTER 57
4.1 INFORMATIONSBESCHAFFUNG 58
4.1.1 PORTSCANNING 58
4.1.2 DIENSTE ERKENNEN 63
4.1.3 PASSWOERTER SNIFFEN 65
4.1.4 EIN EINFACHER TCP-SCANNER IM »EIGENBAU 67
4.2 VERWUNDBARE SYSTEME ERKENNEN 68
4.2.1 SCHWACHSTELLENSCANS MIT NESSUS 69
4.2.2 SCHWACHSTELLENSCANS MIT NEXPOSE 76
4.3 SCHWACHSTELLEN AUSNUTZEN 81
4.3.1 GRUNDLAGEN 81
4.3.2 MANUELLES VORGEHEN 85
4.3.3 AUTOMATISIERTES VORGEHEN 89
4.4 POST-EXPLOITATION 92
4.4.1 METASPLOIT PRIVILEGE ESCALATION 94
4.4.2 KEYLOGRECORDER, HASHDUMP UND WINENUM 95
4.4.3 SPUREN VERWISCHEN UND ZUGRIFF VERWALTEN 98
4.5 ZUSAMMENFASSUNG 105
IMAGE 3
5 ANWENDUNGSSZENARIEN 107
5.1 DIE SCHWACHSTELLE IM E-MAIL-SERVER EXIM4 AUSNUTZEN 108
5.2 DIE SCHWACHSTELLE IM SAMBA-DIENST AUSNUTZEN 110
5.3 DIE SCHWACHSTELLE IM WINDOWS-DRUCKERWARTESCHLANGENDIENST
AUSNUTZEN 112
5.4 DIE MICROSOFT-LNK-LUECKE AUSNUTZEN 115
5.5 DIE INTERNET-EXPLORER-SCHWACHSTELLE (CSS RECURSIVE IMPORT) 119
5.6 DIE SCHWACHSTELLEN IM ADOBE READER AUSNUTZEN 124
5.7 EIN TROJANISCHES PFERD FUER LINUX ERSTELLEN 128
5.7.1 DAS TROJANISCHE PFERD ANFERTIGEN 129
5.7.2 DAS TROJANISCHE PFERD AUF DEM CLIENT-PC EINSETZEN 132
5.8 EINE HINTERTUER FUER DAS MACBOOK 134
5.9 VIRENSCHUTZPROGRAMME UMGEHEN 138
5.9.1 GRUNDLAGEN ZU MSFPAYLOAD UND MSFENCODE 139
5.9.2 DEN TROJANER ERSTELLEN 141
5.9.3 DEN TROJANER IN DEN WIRT EINBETTEN 143
5.9.4 WIRD UNSER TROJANER VON VIRENSCHUTZPROGRAMMEN ERKANNT? 145 5.9.5
DAS ZIELSYSTEM ANGREIFEN 146
5.10 WEBSEITEN PRUEFEN MIT NIKTO UND METASPLOIT 148
5.11 SET - DAS SOCIAL ENGINEERING TOOLKIT 154
5.12 DAS BROWSER EXPLOITATION FRAMEWORK (BEEF) 165
5.12.1 BEEF INSTALLIEREN UND KONFIGURIEREN 165
5.12.2 METASPLOIT BROWSER EXPLOIT MIT BEEF 168
5.12.3 METASPLOIT SMB CHALLENGE THEFT 171
5.13 KARMETASPLOIT 172
5.13.1 WAS IST KARMETASPLOIT? 173
5.13.2 DIE VIRTUELLE UMGEBUNG VORBEREITEN 173
5.13.3 KARMETASPLOIT AUF DEM NOTEBOOK INSTALLIEREN 176 5.13.4 DER
ANGRIFF 179
5.13.5 SCHLUSSFOLGERUNGEN UND BEMERKUNGEN 183
5.14 WINDOWS-7-UAC-BYPASS 184
5.14.1 BENUTZERRECHTE IN EINER METERPRETER-SESSION ERLANGEN 186 5.14.2
WINDOWS 7 (64 BIT) ANGREIFEN UND RECHTE ESKALIEREN 187 5.14.3
GEGENMASSNAHMEN 189
5.15 ZUSAMMENFASSUNG UND SCHLUSSFOLGERUNGEN 189
IMAGE 4
6 DAS KOMMERZIELLE PRODUKT METASPLOIT PRO IM VERGLEICH 191
6.1 DIE EINZELNEN KOMPONENTEN VON METASPLOIT PRO 192
6.2 METASPLOIT PRO IM TESTNETZWERK EINSETZEN 195
6.3 ZUSAMMENFASSUNG 199
6.3 SCHLUSSWORT 200
ANHANG
A.L METASPLOIT-KONSOLE, HILFE (MSFCONSOLE) 203
A.2 METASPLOIT-CLIENT (MSFCLI) 205
A.3 NEXPOSE-MODUL 205
A.4 NEXPOSE_SCAN 206
A.5 METERPRETER-KOMMANDOS 206
A.6 METERPRETER-MODULE 209
A.7 DB_AUTOPWN 209
A.8 SESSIONS 210
A.9 MSFENCODE 210
A.10 LISTE DER VERFUEGBAREN ENCODER 211
A.LL BEFEHLSUEBERSICHT SENDEMAIL 211
A.12 KARMETASPLOIT-SKRIPT (KARMA.RC) 212
A.13 NESSUS-HILFE 214
A.14 METASPLOIT »VULNERABLE VM -NUTZERINFORMATIONEN 215
A.15 NIKTO-HILFE 217
STICHWORTVERZEICHNIS 219 |
any_adam_object | 1 |
author | Neugebauer, Frank |
author_GND | (DE-588)143900641 |
author_facet | Neugebauer, Frank |
author_role | aut |
author_sort | Neugebauer, Frank |
author_variant | f n fn |
building | Verbundindex |
bvnumber | BV037370669 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)725356813 (DE-599)DNB1009200593 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV037370669</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110822</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">110428s2011 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N02</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,A16</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1009200593</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898647397</subfield><subfield code="c">kart. : EUR 32.90 (DE), EUR 33.90 (AT)</subfield><subfield code="9">978-3-89864-739-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898647397</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)725356813</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1009200593</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-11</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1046</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143900641</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Penetration Testing mit Metasploit</subfield><subfield code="b">eine praktische Einführung</subfield><subfield code="c">Frank Neugebauer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2011</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VIII, 221 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VMware Server</subfield><subfield code="0">(DE-588)7541616-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">VMware Server</subfield><subfield code="0">(DE-588)7541616-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3642480&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022524020&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-022524020</subfield></datafield></record></collection> |
id | DE-604.BV037370669 |
illustrated | Illustrated |
indexdate | 2024-07-20T11:06:29Z |
institution | BVB |
isbn | 9783898647397 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-022524020 |
oclc_num | 725356813 |
open_access_boolean | |
owner | DE-11 DE-92 DE-Aug4 DE-634 DE-858 DE-1046 |
owner_facet | DE-11 DE-92 DE-Aug4 DE-634 DE-858 DE-1046 |
physical | VIII, 221 S. Ill., graph. Darst. |
publishDate | 2011 |
publishDateSearch | 2011 |
publishDateSort | 2011 |
publisher | dpunkt-Verl. |
record_format | marc |
spelling | Neugebauer, Frank Verfasser (DE-588)143900641 aut Penetration Testing mit Metasploit eine praktische Einführung Frank Neugebauer 1. Aufl. Heidelberg dpunkt-Verl. 2011 VIII, 221 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Metasploit-Framework (DE-588)7742304-5 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf VM (DE-588)4259076-0 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf VMware Server (DE-588)7541616-5 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Metasploit-Framework (DE-588)7742304-5 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Computervirus (DE-588)4214774-8 s VMware Server (DE-588)7541616-5 s VM (DE-588)4259076-0 s DE-604 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3642480&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022524020&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Neugebauer, Frank Penetration Testing mit Metasploit eine praktische Einführung Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd VM (DE-588)4259076-0 gnd Penetrationstest (DE-588)4825817-9 gnd VMware Server (DE-588)7541616-5 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4259076-0 (DE-588)4825817-9 (DE-588)7541616-5 (DE-588)4214774-8 |
title | Penetration Testing mit Metasploit eine praktische Einführung |
title_auth | Penetration Testing mit Metasploit eine praktische Einführung |
title_exact_search | Penetration Testing mit Metasploit eine praktische Einführung |
title_full | Penetration Testing mit Metasploit eine praktische Einführung Frank Neugebauer |
title_fullStr | Penetration Testing mit Metasploit eine praktische Einführung Frank Neugebauer |
title_full_unstemmed | Penetration Testing mit Metasploit eine praktische Einführung Frank Neugebauer |
title_short | Penetration Testing mit Metasploit |
title_sort | penetration testing mit metasploit eine praktische einfuhrung |
title_sub | eine praktische Einführung |
topic | Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd VM (DE-588)4259076-0 gnd Penetrationstest (DE-588)4825817-9 gnd VMware Server (DE-588)7541616-5 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Metasploit-Framework Softwareschwachstelle VM Penetrationstest VMware Server Computervirus |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3642480&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=022524020&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT neugebauerfrank penetrationtestingmitmetasploiteinepraktischeeinfuhrung |