Metasploit: [die Kunst des Penetration Testing]
Gespeichert in:
Format: | Buch |
---|---|
Sprache: | German |
Veröffentlicht: |
Heidelberg [u.a.]
mitp
2012
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 368 S. Ill. 240 mm x 170 mm |
ISBN: | 9783826691768 3826691768 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039699364 | ||
003 | DE-604 | ||
005 | 20150227 | ||
007 | t | ||
008 | 111114s2012 a||| |||| 00||| ger d | ||
015 | |a 11,N35 |2 dnb | ||
016 | 7 | |a 1014630061 |2 DE-101 | |
020 | |a 9783826691768 |c Pb. : EUR 34.95 (DE), EUR 36.00 (AT) |9 978-3-8266-9176-8 | ||
020 | |a 3826691768 |9 3-8266-9176-8 | ||
024 | 3 | |a 9783826691768 | |
028 | 5 | 2 | |a Best.-Nr.: 82669176 |
035 | |a (OCoLC)772680650 | ||
035 | |a (DE-599)DNB1014630061 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-12 |a DE-91G |a DE-863 |a DE-573 |a DE-M347 |a DE-521 | ||
082 | 0 | |a 005.8 |2 22//ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 461f |2 stub | ||
084 | |a DAT 306f |2 stub | ||
084 | |a 004 |2 sdnb | ||
130 | 0 | |a Metasploit | |
245 | 1 | 0 | |a Metasploit |b [die Kunst des Penetration Testing] |c David Kennedy ... |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg [u.a.] |b mitp |c 2012 | |
300 | |a 368 S. |b Ill. |c 240 mm x 170 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VM |0 (DE-588)4259076-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 1 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 1 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 1 | 3 | |a VM |0 (DE-588)4259076-0 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
700 | 1 | |a Kennedy, David |d 1982- |e Sonstige |0 (DE-588)101814403X |4 oth | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024547946&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-024547946 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
DE-BY-863_location | 1000 1340 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 K35st 1340/ST 277 K35st |
DE-BY-FWS_katkey | 433119 |
DE-BY-FWS_media_number | 083101188962 083101256125 |
_version_ | 1806176350257545216 |
adam_text | IMAGE 1
INHALTSVERZEICHNIS
GELEITWORT VON H D MOORE 13
VORWORT 17
EINFUEHRUNG 21
1 GRUNDLAGEN DES PENETRATIONSTESTS 27
1.1 DIE PTES-PHASEN 27
1.1.1 VORBEREITUNGSPHASE 27
1.1.2 INFORMATIONSBESCHAFFUNG 28
1.1 .3 THREAT MODELING 28
1.1 .4 SCHWACHSTELLENANALYSE 29
1.1.5 RECHNERUEBERNAHME 29
1.1.6 NACH DER UEBERNAHME 29
1.1 .7 BERICHTERSTATTUNG 30
1 .2 ARTEN DES PENETRATIONSTESTS 31
1 .2 .1 OFFENE PENETRATIONSTESTS 31
1 . 2 . 2 VERDECKTE PENETRATIONSTESTS 32
1 .3 SCHWACHSTELLENSCANNER 32
1 .4 A U F DEN PUNKT GEBRACHT 33
2 METASPLOIT-GRUNDKENNTNISSE 35
2 .1 TERMINOLOGIE 35
2. 1.1 EXPLOIT 35
2 .1 .2 PAYLOAD 35
2 .1 .3 SHELLCODE 36
2 .1 .4 MODULE 36
2 .1 .5 LISTENER 36
2 . 2 METASPLOIT-SCHNITTSTELLEN 36
2.2 .1 MSFCONSOLE 37
2 . 2 . 2 MSFCONSOLE STARTEN 37
2 . 2 . 3 MSFCLI 38
2 . 2 . 4 EINSATZBEISPIEL 38
HTTP://D-NB.INFO/1014630061
IMAGE 2
I N H A L T S V E R Z E I C H N I S
2 . 2 . 5 ARMITAGE 40
2 . 2 . 6 ARMITAGE STARTEN 41
2 . 3 METASPLOIT-HILFSPROGRAMME 41
2.3 .1 MSFPAYLOAD 41
2 . 3 . 2 MSFENCODE 42
2 . 3 . 3 N A S M SHELL 42
2 . 4 METASPLOIT EXPRESS U N D METASPLOIT PRO 43
2 . 5 FAZIT 43
3 DIE INFORMATIONSBESCHAFFUNG 45
3 .1 PASSIVE INFORMATIONSBESCHAFFUNG 46
3. 1.1 WHOIS-RECHERCHE 46
3 . 1 . 2 NETCRAFT 47
3.1.3 NSLOOKUP 48
3 . 2 AKTIVE INFORMATIONSBESCHAFFUNG 49
3.2 .1 PORTSCANS M I T N M A P 49
3 . 2 . 2 V E R W E N D U N G VON DATENBANKEN I N METASPLOIT 51
3 . 2 . 3 NMAP-SCANERGEBNISSE I N METASPLOIT IMPORTIEREN 52
3 . 2 . 4 ERWEITERTES SCANNEN M I T NMAP: TCP IDLE SCAN 53
3 . 2 . 5 N M A P I N MSFCONSOLE VERWENDEN 55
3 . 2 . 6 PORTSCANS M I T METASPLOIT 57
3.3 GEZIELTES SCANNEN 58
3.3 .1 SERVER MESSAGE BLOCK-SCANS 58
3 . 3 . 2 F A H N D U N G NACH MANGELHAFT KONFIGURIERTEN
MICROSOFT-SQL-SERVERN 60
3.3.3 S C A N N E N NACH SSH-SERVERN 61
3 . 3 . 4 S C A N N E N NACH FTP-SERVERN 62
3.3.5 SNMP-ABTASTUNG 63
3 . 4 BENUTZERDEFINIERTE SCANNER 64
3.5 AUSBLICK 67
4 DER SCHWACHSTELLENSCAN 69
4 .1 EIN EINFACHER SCHWACHSTELLENSCAN 69
4 . 2 SCANNEN M I T NEXPOSE 71
4.2 .1 KONFIGURATION 71
4 . 2 . 2 DER STANDORT-ASSISTENT 72
4 . 2 . 3 DER ASSISTENT FUER MANUELLES SCANNEN 74
4 . 2 . 4 DER BERICHT-ASSISTENT 74
4 . 2 . 5 BERICHTE I N METASPLOIT IMPORTIEREN 76
6
IMAGE 3
I N H A L T S V E R Z E I C H N I S
4 . 2 . 6 NEXPOSE I N MSFCONSOLE N U T Z E N 77
4 . 3 S C A N N E N M I T NESSUS 79
4.3 .1 NESSUS-KONFIGURATION 80
4 . 3 . 2 ERSTELLEN EINER SCANRICHTLINIE FUER NESSUS 80
4 . 3 . 3 A U S F UE H R E N EINES SCANS M I T NESSUS 83
4 . 3 . 4 NESSUS-BERICHTE 83
4 . 3 . 5 ERGEBNISSE I N METASPLOIT IMPORTIEREN 84
4 . 3 . 6 S C A N N E N M I T NESSUS AUS METASPLOIT HERAUS 85
4 . 4 SPEZIELLE SCHWACHSTELLENSCANNER 8 8
4 . 4 . 1 SMB-LOGINS UEBERPRUEFEN 8 8
4 . 4 . 2 S C A N N E N NACH UNGESCHUETZTEN VNC-SERVERN 89
4 . 4 . 3 S C A N N E N NACH UNGESCHUETZTEN XU-SERVERN 92
4 . 5 SCANERGEBNISSE FUER DAS AUTOPWNING N U T Z E N 93
5 DAS VERGNUEGEN DER UEBERNAHME 95
5 .1 UEBERNAHME EINES RECHNERS 95
5. 1.1 M S F SHOW EXPLOITS 96
5.1.2 M S F SHOW AUXILIARY 96
5.1.3 M S F SHOW OPTIONS 96
5 . 1 . 4 M S F SHOW PAYLOADS 98
5.1.5 M S F SHOW TARGETS 1 0 0
5 . 1 . 6 INFO 1 0 1
5 .1 .7 S E T U N D U N S E T 1 0 1
5 .1 .8 SETG U N D UNSETG 1 0 2
5 .1 .9 SAVE 1 0 2
5.2 EINEN RECHNER UE B E R N E H M E N 103
5.3 UE B E R N A H M E EINES UEBUNTU-RECHNERS 108
5.4 DURCHPROBIEREN OFFENER PORTS PER PAYLOAD 111
5.5 RESSOURCENDATEIEN 113
5 . 6 FAZIT 115
6 METERPRETER 117
6 .1 KOMPROMITTIERUNG EINER VIRTUELLEN WINDOWS-XP-MASCHINE 117
6.1.1 MIT N M A P NACH PORTS SCANNEN 117
6 .1 .2 MS SQL ANGREIFEN 118
6 .1 .3 MS-SQL-PASSWOERTER DURCHPROBIEREN 120
6 .1 .4 DIE XP_CMDSHELL 121
6 .1 .5 ELEMENTARE METERPRETER-KOMMANDOS 123
6 . 1 . 6 TASTATUREINGABEN MITSCHNEIDEN 124
7
IMAGE 4
I N H A L T S V E R Z E I C H N I S
6 . 2 B E N U T Z E R N A M E N U N D PASSWOERTER AUSGEBEN 126
6.2 .1 HASHWERTE DER PASSWOERTER EXTRAHIEREN 126
6 . 2 . 2 H A S H W E R T E VON PASSWOERTERN ANZEIGEN 127
6 . 3 UEBERGABE VON HASHWERTEN 128
6 . 4 RECHTEAUSWEITUNG 129
6 . 5 IMITATION VON KERBEROS-TOKEN 132
6.6 VERWENDUNG VON PS 132
6 . 7 PIVOTING - MEHRSCHICHTIGE ANGRIFFE 134
6.8 VERWENDUNG VON METERPRETER-SCRIPTS 138
6 . 8 . 1 EINEN PROZESS VERLAGERN 139
6 . 8 . 2 ANTIVIRUS-SOFTWARE BEENDEN 139
6 . 8 . 3 SYSTEMPASSWORT-HASHES ABRUFEN 140
6 . 8 . 4 SAEMTLICHEN DATENVERKEHR DER ZIELMASCHINE AUFZEICHNEN 140
6 . 8 . 5 I M SYSTEM SCHUERFEN 140
6.8.6 DAS PERSISTENCE-SCRIPT 141
6 . 9 MODULE NACH DER UEBERNAHME EINSETZEN 142
6 . 1 0 DIE KOMMANDOZEILE Z U METERPRETER AUSBAUEN 143
6.11 WINDOWS-PROGRAMMIERSCHNITTSTELLEN M I T DER RAILGUN-ERWEITERUNG
MANIPULIEREN 144
6 . 1 2 FAZIT 145
7 DIE ENTDECKUNG VERMEIDEN 147
7 .1 MIT MSFPAYLOAD EIGENSTAENDIGE PROGRAMME ERSTELLEN 148
7 . 2 ANTIVIRUS-ERKENNUNG U M G E H E N 149
7.2 .1 MIT MSFENCODE VERSCHLUESSELN 150
7 . 2 . 2 MEHRFACHVERSCHLUESSELUNG 152
7 . 3 BENUTZERDEFINIERTE PROGRAMMVORLAGEN 154
7 . 4 EINE PAYLOAD HEIMLICH STARTEN 155
7 . 5 P A C K P R O G R A M M E 156
7 . 6 EINE ABSCHLIESSENDE BEMERKUNG Z U R U M G E H U N G VON
ANTIVIRUS-SOFTWARE 158
8 UEBERNAHME DURCH CLIENTSEITIGE ANGRIFFE 159
8 .1 BROWSER-EXPLOITS 160
8.1.1 SO FUNKTIONIEREN BROWSER-EXPLOITS 161
8 .1 .2 EIN BLICK A U F NOPS. 162
8 . 2 NOP-SHELLCODE ENTSCHLUESSELN 163
8 . 3 DER AURORA-EXPLOIT 166
8 . 4 DATEIFORMAT-EXPLOITS 171
8
IMAGE 5
I N H A L T S V E R Z E I C H N I S
8 . 5 UEBERTRAGEN DER PAYLOAD 172
8.6 FAZIT 173
9 METASPLOIT-ZUSATZMODULE 175
9 .1 VERWENDUNG VON ZUSATZMODULEN 178
9 . 2 DIE STRUKTUR EINES ZUSATZMODULS 182
9 . 3 AUSBLICK 187
1 0 DAS SOCIAL-ENGINEER TOOLKIT 189
10. 1 SOCIAL-ENGINEER TOOLKIT KONFIGURIEREN 190
1 0 . 2 SPEAR-PHISHING 191
10.3 WEBANGRIFFSVEKTOREN 197
10.3. 1 JAVA-APPLET 197
1 0 . 3 . 2 CLIENTSEITIGE WEB-EXPLOITS 202
1 0 . 3 . 3 B E N U T Z E R N A M E N U N D PASSWOERTER ERBEUTEN 204
1 0 . 3 . 4 TABNABBING 207
1 0 . 3 . 5 MAN-LEFT-IN-THE-MIDDLE 207
1 0 . 3 . 6 WEB-JACKING 207
1 0 . 3 . 7 EIN MEHRGLEISIGER ANGRIFF 209
1 0 . 4 ERSTELLEN INFEKTIOESER DATENTRAEGER 214
10.5 ANGRIFF PER TEENSY USB H I D 214
1 0 . 6 WEITERE SET-FUNKTIONALITAETEN 218
1 0 . 7 AUSBLICK 219
1 1 FAST-TRACK 221
11.1 MICROSOFT SQL-INJEKTION 222
11.1.1 SQL INJECTOR - ANGRIFF PER ABFRAGESTRING 222
11.1 .2 SQL INJECTOR - POST PARAMETER 224
11.1 .3 MANUELLE INJEKTION 225
11.1 .4 MSSQL BRUTER 226
11.1 .5 SQLPWNAGE 230
11 .2 BINAER-ZU-HEX-GENERATOR 233
11 .3 CLIENTSEITIGER MASSENANGRIFF. 234
11 .4 EINIGE BEMERKUNGEN Z U R AUTOMATISIERUNG 236
12 KARMETASPLOIT 237
12. 1 KONFIGURATION 237
1 2 . 2 ANGRIFF STARTEN 239
12.3 Z U G A N G S D A T E N ERBEUTEN 242
1 2 . 4 EINE SHELL ERHALTEN 242
12.5 FAZIT 246
9
IMAGE 6
I N H A L T S V E R Z E I C H N I S
1 3 EIGENE MODULE ERSTELLEN 247
13. 1 MICROSOFT-SQL-BEFEHLE AUSFUEHREN 248
1 3 . 2 ANALYSE EINES METASPLOIT-MODULS 249
13.3 EIN NEUES MODUL ERSTELLEN 251
13.3. 1 POWERSHELL . 251
1 3 . 3 . 2 SHELL-EXPLOIT STARTEN 253
I 3-3-3 POWERSHELL_UPLOAD_EXEC ERSTELLEN 254
1 3 . 3 . 4 KONVERTIERUNG VON HEX NACH BINAER 255
13.3.5 Z AE H L E R 257
1 3 . 3 . 6 EXPLOIT STARTEN 259
1 3 . 4 VORTEILE WIEDERVERWENDBAREN CODES 259
14 ERSTELLEN EIGENER EXPLOITS 261
14 .1 DIE KUNST DES FUZZINGS V. . . 262
1 4 . 2 MANIPULIEREN DER STRUKTURIERTEN AUSNAHMEBEHANDLUNG 266
14.3 SEH-BESCHRAENKUNGEN U M G E H E N 269
1 4 . 4 EINE RUECKSPRUNGADRESSE FINDEN 271
14.5 UNGUELTIGE ZEICHEN U N D ENTFERNTE CODEAUSFUEHRUNG 276
1 4 . 6 FAZIT ? 280
15 EXPLOITS AN METASPLOIT ANPASSEN 281
15. 1 GRUNDLAGEN DER ASSEMBLER-SPRACHE 281
15. 1.1 EIP- U N D ESP-REGISTER 281
15. 1 .2 DER JMP-BEFEHL 282
15. 1 .3 NOPS U N D NOP-RUTSCHEN 282
15. 1 .4 PORTIERUNG EINES PUFFERUEBERLAUFS 282
15. 1 .5 G R U N D G E R UE S T EINES EXPLOITS 284
15 .1 .6 DEFINITION DES EXPLOITS 285
15. 1 .7 TEST DES EXPLOIT-GERUESTS 286
15 .1 .8 METASPLOIT-FUNKTIONALITAETEN EINBAUEN 287
15 .1.9 ZUFAELLIGKEIT HINZUFUEGEN 289
15 .1 .10 DIE NOP-RUTSCHE ENTFERNEN 290
15 .1.11 DEN PSEUDO-SHELLCODE ENTFERNEN 291
15 .1 .12 DAS FERTIGE MODUL 291
15.2 SEH UEBERSCHREIBEN 293
15.3 FAZIT 301
16 METERPRETER-SCRIPTING 303
16. 1 GRUNDLAGEN DES METERPRETER-SCRIPTINGS 303
1 6 . 2 METERPRETER-API 310
1 0
IMAGE 7
I N H A L T S V E R Z E I C H N I S
1 6 . 2 . 1 AUSGABE 310
16.2.2 EINFACHE AP I - AUFRUFE 311
1 6 . 2 . 3 METERPRETER-MBDNS 311
16.3 G R U N D R E G E L N BEIM SCHREIBEN VON METERPRETER-SCRIPTS ^ 313
1 6 . 4 BENUTZERDEFINIERTE METERPRETER-SCRIPTS 314
16.5 FAZIT 321
17 EIN SIMULIERTER PENETRATIONSTEST 323
17 .1 VORBEREITUNGSPHASE 323
17.2 INFORMATIONSBESCHAFFUNG 324
17.3 THREAT MODELING 324
17.4 UE B E R N A H M E 327
17.5 MSFCONSOLE ANPASSEN 327
1 7 . 6 NACH DER UEBERNAHME 329
17.6 .1 SCANNEN DES METASPLOITABLE-SYSTEMS 330
1 7 . 6 . 2 ANGREIFBARE DIENSTE AUFFINDEN 331
17.7 APACHE TOMCAT ANGREIFEN 333
17.8 U N B E K A N N T E DIENSTE ANGREIFEN 335
1 7 . 9 S P U R E N VERWISCHEN 337
17.10 FAZIT 339
A KONFIGURATION DER ZIELSYSTEME 341
A.I INSTALLATION U N D EINRICHTUNG 341
A .2 START DER VIRTUELLEN LINUX-MASCHINE 342
A .3 EINRICHTEN EINES ANGREIFBAREN WINDOWS-XP-SYSTEMS 343
A .3 .1 WEBSERVERKONFIGURATION U N T E R WINDOWS XP 343
A . 3 . 2 SQL-SERVER AUFSETZEN 344
A .3. 3 EINE ANGREIFBARE WEBANWENDUNG ERSTELLEN 346
A . 3 . 4 BACK|TRACK AKTUALISIEREN 349
B REFERENZ 351
B.I MSFCONSOLE-BEFEHLE 351
B .2 METERPRETER-BEFEHLE 353
B .3 MSFPAYLOAD-BEFEHLE 355
B .4 MSFENCODE-BEFEHLE 355
B .5 MSFCLI-BEFEHLE 356
B.6 MSF, NINJA, FU 356
B .7 MSFVENOM 357
B.8 METERPRETER-BEFEHLE NACH DER UEBERNAHME 357
STICHWORTVERZEICHNIS 361
N
|
any_adam_object | 1 |
author_GND | (DE-588)101814403X |
building | Verbundindex |
bvnumber | BV039699364 |
classification_rvk | ST 277 |
classification_tum | DAT 461f DAT 306f |
ctrlnum | (OCoLC)772680650 (DE-599)DNB1014630061 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02379nam a2200601 c 4500</leader><controlfield tag="001">BV039699364</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150227 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">111114s2012 a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N35</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1014630061</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783826691768</subfield><subfield code="c">Pb. : EUR 34.95 (DE), EUR 36.00 (AT)</subfield><subfield code="9">978-3-8266-9176-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3826691768</subfield><subfield code="9">3-8266-9176-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783826691768</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 82669176</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)772680650</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1014630061</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22//ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 306f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="130" ind1="0" ind2=" "><subfield code="a">Metasploit</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Metasploit</subfield><subfield code="b">[die Kunst des Penetration Testing]</subfield><subfield code="c">David Kennedy ...</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg [u.a.]</subfield><subfield code="b">mitp</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">368 S.</subfield><subfield code="b">Ill.</subfield><subfield code="c">240 mm x 170 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kennedy, David</subfield><subfield code="d">1982-</subfield><subfield code="e">Sonstige</subfield><subfield code="0">(DE-588)101814403X</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024547946&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024547946</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV039699364 |
illustrated | Illustrated |
indexdate | 2024-08-01T11:19:54Z |
institution | BVB |
isbn | 9783826691768 3826691768 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024547946 |
oclc_num | 772680650 |
open_access_boolean | |
owner | DE-706 DE-12 DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-573 DE-M347 DE-521 |
owner_facet | DE-706 DE-12 DE-91G DE-BY-TUM DE-863 DE-BY-FWS DE-573 DE-M347 DE-521 |
physical | 368 S. Ill. 240 mm x 170 mm |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | mitp |
record_format | marc |
spellingShingle | Metasploit [die Kunst des Penetration Testing] Penetrationstest (DE-588)4825817-9 gnd Softwareschwachstelle (DE-588)4752508-3 gnd VM (DE-588)4259076-0 gnd Computervirus (DE-588)4214774-8 gnd Metasploit-Framework (DE-588)7742304-5 gnd |
subject_GND | (DE-588)4825817-9 (DE-588)4752508-3 (DE-588)4259076-0 (DE-588)4214774-8 (DE-588)7742304-5 |
title | Metasploit [die Kunst des Penetration Testing] |
title_alt | Metasploit |
title_auth | Metasploit [die Kunst des Penetration Testing] |
title_exact_search | Metasploit [die Kunst des Penetration Testing] |
title_full | Metasploit [die Kunst des Penetration Testing] David Kennedy ... |
title_fullStr | Metasploit [die Kunst des Penetration Testing] David Kennedy ... |
title_full_unstemmed | Metasploit [die Kunst des Penetration Testing] David Kennedy ... |
title_short | Metasploit |
title_sort | metasploit die kunst des penetration testing |
title_sub | [die Kunst des Penetration Testing] |
topic | Penetrationstest (DE-588)4825817-9 gnd Softwareschwachstelle (DE-588)4752508-3 gnd VM (DE-588)4259076-0 gnd Computervirus (DE-588)4214774-8 gnd Metasploit-Framework (DE-588)7742304-5 gnd |
topic_facet | Penetrationstest Softwareschwachstelle VM Computervirus Metasploit-Framework |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024547946&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | UT metasploit AT kennedydavid metasploitdiekunstdespenetrationtesting |
Inhaltsverzeichnis
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 K35st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 277 K35st |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar Bestellen |