Metasploit: das Handbuch zum Penetration-Testing-Framework
Gespeichert in:
Späterer Titel: | Messner, Michael Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2012
|
Ausgabe: | 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 503 - 517 |
Beschreibung: | X, 525 S. Ill., graph. Darst. 24 cm |
ISBN: | 9783898647724 3898647722 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039733531 | ||
003 | DE-604 | ||
005 | 20150617 | ||
007 | t | ||
008 | 111130s2012 ad|| |||| 00||| ger d | ||
015 | |a 11,N32 |2 dnb | ||
016 | 7 | |a 1013996860 |2 DE-101 | |
020 | |a 9783898647724 |c kart. : EUR 46.90 (DE), EUR 48.30 (AT) |9 978-3-89864-772-4 | ||
020 | |a 3898647722 |9 3-89864-772-2 | ||
024 | 3 | |a 9783898647724 | |
035 | |a (OCoLC)767800193 | ||
035 | |a (DE-599)DNB1013996860 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-11 |a DE-573 |a DE-863 |a DE-858 |a DE-1049 |a DE-29T |a DE-19 |a DE-M347 |a DE-91G | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 306f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Messner, Michael |e Verfasser |0 (DE-588)1017463778 |4 aut | |
245 | 1 | 0 | |a Metasploit |b das Handbuch zum Penetration-Testing-Framework |c Michael Messner |
250 | |a 1. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2012 | |
300 | |a X, 525 S. |b Ill., graph. Darst. |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverz. S. 503 - 517 | ||
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | |5 DE-604 | |
785 | 0 | 0 | |i 2. Aufl. (2015) u.d.T. |a Messner, Michael |t Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit |w (DE-604)BV042380609 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3862774&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024581364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-024581364 |
Datensatz im Suchindex
DE-BY-863_location | 1000 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 M585 |
DE-BY-FWS_katkey | 421032 |
DE-BY-FWS_media_number | 083101178040 083101181283 |
_version_ | 1806528220783181824 |
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
1 EINE EINFUEHRUNG IN DAS PENTESTING UND IN EXPLOITING-FRAMEWORKS 13 1.1
WAS IST PENTESTING? 13
1.2 DIE PHASEN EINES PENETRATIONSTESTS 16
1.2.1 PHASE 1 - VORBEREITUNG 17
1.2.2 PHASE 2 - INFORMATIONSBESCHAFFUNG UND -AUSWERTUNG 17 1.2.3 PHASE 3
- BEWERTUNG DER INFORMATIONEN/RISIKOANALYSE 17 1.2.4 PHASE 4 - AKTIVE
EINDRINGVERSUCHE 18
1.2.5 PHASE 5 - ABSCHLUSSANALYSE 18
1.2.6 EINE ETWAS ANDERE DARSTELLUNG 19
1.3 DIE ARTEN DES PENETRATIONSTESTS 20
1.3.1 KURZE DARSTELLUNG DER EINZELNEN TESTARTEN 20
1.4 EXPLOITING-FRAMEWORKS 22
1.4.1 UMFANG VON EXPLOITING-FRAMEWORKS 22
1.4.2 BESTEHENDE FRAMEWORKS 36
1.5 DOKUMENTATION WAEHREND EINES PENETRATIONSTESTS 42
1.5.1 BASKET 43
1.5.2 ZIM DESKTOP WIKI 44
1.5.3 DRADIS 45
1.6 UEBERLEGUNGEN ZUM EIGENEN TESTLABOR 51
1.6.1 METASPLOITABLE 53
1.6.2 MSFU-SYSTEME 54
1.6.3 TESTSYSTEME FUER WEBAPPLIKATIONSANALYSEN 54
1.6.4 FOUNDSTONE-HACME-SYSTEME 55
1.7 ZUSAMMENFASSUNG 56
BIBLIOGRAFISCHE INFORMATIONEN HTTP://D-NB.INFO/1013996860
DIGITALISIERT DURCH
IMAGE 2
INHALTSVERZEICHNIS
2 EINFUEHRUNG IN DAS METASPLOIT-FRAMEWORK 59
2.1 GESCHICHTE VON METASPLOIT 59
2.2 ARCHITEKTUR DES FRAMEWORKS 62
2.2.1 REX - RUBY EXTENSION LIBRARY 63
2.2.2 FRAMEWORK CORE 65
2.2.3 FRAMEWORK BASE 65
2.2.4 MODULES 66
2.2.5 FRAMEWORK-PLUGINS 66
2.3 INSTALLATION UND UPDATE 66
2.3.1 BACKTRACK LINUX 67
2.3.2 METASPLOIT AUF WINDOWS-SYSTEMEN INSTALLIEREN 74
2.3.3 UPDATE VON METASPLOIT 78
2.4 EIN ERSTER EINDRUCK - DAS DATEISYSTEM 81
2.5 BENUTZEROBERFLAECHEN 83
2.5.1 METASPLOIT-GUI(S) 84
2.5.2 ARMITAGE - SEIT VERSION 3.6.0 86
2.5.3 METASPLOIT-CLI - COMMAND LINE INTERFACE 89
2.5.4 EINFUEHRUNG IN DIE METASPLOIT-KONSOLE (MSFCONSOLE) 91
2.6 GLOBALER UND MODULARER DATASTORE 100
2.7 EINSATZ VON DATENBANKEN 103
2.7.1 DATENBANKABFRAGEN IM RAHMEN EINES PENETRATIONSTESTS 106
2.8 WORKSPACES 108
2.9 LOGGING UND DEBUGGING 109
2.10 ZUSAMMENFASSUNG 111
3 DIE PRE-EXPLOITATION-PHASE MIT METASPLOIT 113
3.1 DIE PRE-EXPLOITATION-PHASE 113
3.2 VERSCHIEDENE AUXILIARY-MODULE UND DEREN ANWENDUNG 114
3.2.1 SHODAN-SUCHMASCHINE 115
3.2.2 INTERNET ARCHIVE 119
3.2.3 ANALYSE VON DNS-SYSTEMEN 122
3.2.4 DISCOVERY-SCANNER 125
3.2.5 PORTSCANNER 126
3.2.6 SNMP-COMMUNITY-SCANNER 129
3.2.7 VNC-ANGRIFFE 132
3.2.8 WINDOWS-SCANNER 136
3.2.9 SMB-LOGIN-SCANNER 138
3.2.10 WEITERE PASSWORTANGRIFFE 140
IMAGE 3
INHALTSVERZEICHNIS VII
3.3 NETCAT IN METASPLOIT 145
3.4 ZUSAMMENFASSUNG 148
4 DIE EXPLOITING-PHASE 149
4.1 EINFUEHRUNG IN DIE EXPLOITINGTHEMATIK 149
4.2 METASPLOIT-CLI - MSFCLI 151
4.3 METASPLOIT-KONSOLE - MSFCONSOLE 156
4.3.1 SESSION-MANAGEMENT 167
4.4 ZUSAMMENFASSUNG 170
5 METERPRETER-KUNG-FU - DIE POST-EXPLOITATION-PHASE 171
5.1 GRUNDLAGEN - WAS ZUR HOELLE IST METERPRETER? 171
5.2 EIGENSCHAFTEN 172
5.3 GRUNDFUNKTIONALITAETEN 173
5.4 METERPRETER- UND POST-EXPLOITATION-SKRIPTE 179
5.4.1 POST-INFORMATION GATHERING 182
5.4.2 VNC-VERBINDUNG 188
5.4.3 NETZWERK-ENUMERATION 189
5.4.4 WEITEREN ZUGRIFF SICHERSTELLEN 193
5.5 TIMESTOMP 198
5.6 PRIVILEGE-ESCALATION AUF WINDOWS-SYSTEMEN 201
5.7 METERPRETER-ERWEITERUNGSMODULE 203
5.7.1 INCOGNITO - TOKEN MANIPULATION 204
5.8 PIVOTING 212
5.8.1 PORTFORWARDING 212
5.8.2 ROUTEN SETZEN 216
5.8.3 ADVANCED PIVOTING 221
5.9 SYSTEMUNABHAENGIGKEIT DES METERPRETER-PAYLOADS 229
5.10 ZUSAMMENFASSUNG 231
6 AUTOMATISIERUNGSMECHANISMEN 233
6.1 GANZ NUECHTERN BETRACHTET 233
6.2 PRE-EXPLOITATION-PHASE 234
6.2.1 SCANNING IN DER PRE-EXPLOITATION-PHASE 236
6.2.2 AUTOMATISIERTE PASSWORTANGRIFFE 239
IMAGE 4
VIII INHALTSVERZEICHNIS
6.3 EXPLOITATION-PHASE - DB_AUTOPWN 242
6.3.1 NMAP-PORTSCANNER 244
6.3.2 NESSUS-VULNERABILITY-SCANNER 250
6.3.3 NEXPOSE-VULNERABILITY-SCANNER 263
6.4 ARMITAGE 270
6.5 POST-EXPLOITATION-PHASE 273
6.6 ZUSAMMENFASSUNG 277
7 SPEZIELLE ANWENDUNGSGEBIETE 279
7.1 WEBAPPLIKATIONEN ANALYSIEREN 279
7.1.1 WARUM WEBANWENDUNGEN ANALYSIERT WERDEN MUESSEN 279 7.1.2 WMAP 281
7.1.3 REMOTE-FILE-INCLUSION-ANGRIFFE MIT METASPLOIT 288 7.1.4 NIKTO UND
METASPLOIT 291
7.1.5 ARACHNI WEB APPLICATION SECURITY SCANNER FRAMEWORK UND METASPLOIT
294
7.2 DATENBANKEN ANALYSIEREN 308
7.2.1 MS-SQL 308
7.2.2 ORACLE 317
7.2.3 MYSQL 329
7.2.4 POSTGRESQL 334
7.3 VIRTUALISIERTE UMGEBUNGEN 337
7.3.1 DIRECTORY TRAVERSAL 338
7.4 ZUSAMMENFASSUNG 339
8 CLIENT-SIDE ATTACKS 341
8.1 SEHR BEKANNTE CLIENT-SIDE-ANGRIFFE DER LETZTEN JAHRE 342
8.1.1 AURORA - MS10-002 342
8.1.2 BROWSERANGRIFFE AUTOMATISIEREN VIA BROWSER_AUTOPWN 348
8.2 REMOTE-ZUGRIFF VIA CROSS-SITE-SCRIPTING? 353
8.2.1 XSSF - MANAGEMENT VON XSS ZOMBIES MIT METASPLOIT 354 8.2.2 VON XSS
ZUR SHELL 363
8.3 TROJANISIEREN EINER BESTEHENDEN APPLIKATION 367
8.4 ANGRIFFE AUF CLIENT-SOFTWARE UEBER MANIPULIERTE DATEIEN 374
8.5 EIN RESTRIKTIVES FIREWALL-REGELWERK UMGEHEN 378
8.6 ANTIVIRUS EVADING 383
8.7 ZUSAMMENFASSUNG 389
IMAGE 5
INHALTSVERZEICHNIS
9 WEITERE ANWENDUNG VON METASPLOIT 391
9.1 EINEN EXTERNEN EXPLOIT UEBER METASPLOIT KONTROLLIEREN 391
9.1.1 MULTI-HANDLER - FREMDE EXPLOITS IN METASPLOIT AUFNEHMEN . . .392
9.1.2 PLAINTEXT-SESSION ZU METERPRETER UPGRADEN 393
9.2 PASS THE HASH 395
9.2.1 DB_AUTOPWN IN KOMBINATION MIT PASS THE HASH 399
9.3 SET - SOCIAL ENGINEER TOOLKIT 401
9.3.1 UEBERBLICK 402
9.3.2 UPDATE 404
9.3.3 BEISPIELANWENDUNGEN VON SET 405
9.3.4 SET AUTOMATISIERT 412
9.3.5 SET-WEBINTERFACE 413
9.4 BEEF 414
9.5 TOOLS 421
9.6 ZUSAMMENFASSUNG 424
10 FORSCHUNG UND EXPLOIT-ENTWICKLUNG - VOM FUZZING ZUM 0 DAY 425
10.1 DIE HINTERGRUENDE 425
10.2 ERKENNUNG VON SCHWACHSTELLEN 428
10.2.1 SOURCE-CODE-ANALYSE 428
10.2.2 REVERSE ENGINEERING 429
10.2.3 FUZZING 429
10.3 AUF DEM WEG ZUM EXPLOIT 433
10.4 EIP - EIN REGISTER, SIE ALLE ZU KNECHTEN 438
10.5 MSFPESCAN 439
10.6 MSF-PATTERNS 443
10.7 DER SPRUNG ANS ZIEL 446
10.8 EIN KLEINER SCHRITT FUER UNS, EIN GROSSER SCHRITT FUER DEN EXPLOIT 451
10.9 KLEINE HELFERLEIN 455
10.10 EIN METASPLOIT-MODUL ERSTELLEN 463
10.11 IRB-RUBY INTERPRETER SHELL 466
10.12 ZUSAMMENFASSUNG 470
IMAGE 6
INHALTSVERZEICHNIS
11 METASPLOIT EXPRESS UND METASPLOIT PRO IM IT-SICHERHEITSPROZESS 471
11.1 METASPLOIT EXPRESS UND METASPLOIT PRO 472
11.2 METASPLOIT EXPRESS 472
11.3 METASPLOIT PRO 476
11.3.1 INSTALLATION 482
11.3.2 ANWENDUNGSBEISPIEL 485
11.4 ZUSAMMENFASSUNG 500
SCHLUSSWORT 501
LITERATURVERZEICHNIS UND WEITERFUEHRENDE LINKS 503
STICHWORTVERZEICHNIS 519 |
any_adam_object | 1 |
author | Messner, Michael |
author_GND | (DE-588)1017463778 |
author_facet | Messner, Michael |
author_role | aut |
author_sort | Messner, Michael |
author_variant | m m mm |
building | Verbundindex |
bvnumber | BV039733531 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 306f DAT 461f |
ctrlnum | (OCoLC)767800193 (DE-599)DNB1013996860 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV039733531</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150617</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">111130s2012 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">11,N32</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1013996860</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898647724</subfield><subfield code="c">kart. : EUR 46.90 (DE), EUR 48.30 (AT)</subfield><subfield code="9">978-3-89864-772-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898647722</subfield><subfield code="9">3-89864-772-2</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783898647724</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)767800193</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1013996860</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 306f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Messner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1017463778</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Metasploit</subfield><subfield code="b">das Handbuch zum Penetration-Testing-Framework</subfield><subfield code="c">Michael Messner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">X, 525 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 503 - 517</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="785" ind1="0" ind2="0"><subfield code="i">2. Aufl. (2015) u.d.T.</subfield><subfield code="a">Messner, Michael</subfield><subfield code="t">Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit</subfield><subfield code="w">(DE-604)BV042380609</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3862774&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024581364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024581364</subfield></datafield></record></collection> |
id | DE-604.BV039733531 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:32:45Z |
institution | BVB |
isbn | 9783898647724 3898647722 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024581364 |
oclc_num | 767800193 |
open_access_boolean | |
owner | DE-706 DE-11 DE-573 DE-863 DE-BY-FWS DE-858 DE-1049 DE-29T DE-19 DE-BY-UBM DE-M347 DE-91G DE-BY-TUM |
owner_facet | DE-706 DE-11 DE-573 DE-863 DE-BY-FWS DE-858 DE-1049 DE-29T DE-19 DE-BY-UBM DE-M347 DE-91G DE-BY-TUM |
physical | X, 525 S. Ill., graph. Darst. 24 cm |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | dpunkt-Verl. |
record_format | marc |
spellingShingle | Messner, Michael Metasploit das Handbuch zum Penetration-Testing-Framework Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4825817-9 (DE-588)4214774-8 |
title | Metasploit das Handbuch zum Penetration-Testing-Framework |
title_auth | Metasploit das Handbuch zum Penetration-Testing-Framework |
title_exact_search | Metasploit das Handbuch zum Penetration-Testing-Framework |
title_full | Metasploit das Handbuch zum Penetration-Testing-Framework Michael Messner |
title_fullStr | Metasploit das Handbuch zum Penetration-Testing-Framework Michael Messner |
title_full_unstemmed | Metasploit das Handbuch zum Penetration-Testing-Framework Michael Messner |
title_new | Messner, Michael Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit |
title_short | Metasploit |
title_sort | metasploit das handbuch zum penetration testing framework |
title_sub | das Handbuch zum Penetration-Testing-Framework |
topic | Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Metasploit-Framework Softwareschwachstelle Penetrationstest Computervirus |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3862774&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024581364&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT messnermichael metasploitdashandbuchzumpenetrationtestingframework |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 M585 |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
Exemplar 2 | ausleihbar Verfügbar Bestellen |