Penetration testing mit Metasploit: eine praktische Einführung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt-Verl.
2012
|
Ausgabe: | 2., aktualisierte u. erw. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XI, 289 S. Ill., graph. Darst. |
ISBN: | 9783898648202 3898648206 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV040245313 | ||
003 | DE-604 | ||
005 | 20160719 | ||
007 | t | ||
008 | 120611s2012 gw ad|| |||| 00||| ger d | ||
016 | 7 | |a 1019141530 |2 DE-101 | |
020 | |a 9783898648202 |9 978-3-89864-820-2 | ||
020 | |a 3898648206 |9 3-89864-820-6 | ||
035 | |a (OCoLC)796277376 | ||
035 | |a (DE-599)DNB1019141530 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-91G |a DE-11 |a DE-M347 |a DE-863 |a DE-573 |a DE-83 |a DE-898 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 306f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Neugebauer, Frank |e Verfasser |0 (DE-588)143900641 |4 aut | |
245 | 1 | 0 | |a Penetration testing mit Metasploit |b eine praktische Einführung |c Frank Neugebauer |
250 | |a 2., aktualisierte u. erw. Aufl. | ||
264 | 1 | |a Heidelberg |b dpunkt-Verl. |c 2012 | |
300 | |a XI, 289 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VM |0 (DE-588)4259076-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VMware Server |0 (DE-588)7541616-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | 4 | |a VMware Server |0 (DE-588)7541616-5 |D s |
689 | 0 | 5 | |a VM |0 (DE-588)4259076-0 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3966419&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025101420&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-025101420 |
Datensatz im Suchindex
DE-BY-863_location | 1000 1340 |
---|---|
DE-BY-FWS_call_number | 1000/ST 277 N484(2)st 1340/ST 277 N484(2)st |
DE-BY-FWS_katkey | 445783 |
DE-BY-FWS_media_number | 083101254509 083101252427 |
_version_ | 1806528252157624320 |
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
1 EINLEITUNG 1
1.1 WAS IST DAS METASPLOIT-FRAMEWORK? 2
1.2 ZIEL DES BUCHES 2
1,3. WER SOLLTE DIESES BUCH LESEN? 3
1.4 WAS ERWARTET SIE IN DIESEM BUCH? 3
1.5 WAS BEHANDELT DAS BUCH NICHT? 4
1.6 HAFTUNGSAUSSCHLUSS 4
1.7 DANKSAGUNG 4
2 DIE TESTUMGEBUNG 7
2.1 VIRTUALBOX 4.1 UND PHPVIRTUALBOX INSTALLIEREN 8
2.2 VIRTUELLE MASCHINEN ERSTELLEN 13
2.2.1 BACKTRACK 5 ALS V M W A R E - I M A G E NUTZEN 1 4
2.2.2 N E X P O S E U N D METASPLOIT C O M M U N I T Y IN VIRTUELLE
UMGEBUNGEN INTEGRIEREN 1 9
2.2.3 W I N D O W S 7 M I T METASPLOIT U N D N M A P 2 4
2.3 DAS TESTUMFELD FUER WEBAPPLIKATIONEN 2 5
2.3.1 D A M N VULNERABLE W E B APPLICATION/DVWA 2 7
2.3.2 BADSTORE ONLINE SHOP 2 9
2.3.3 H A C M E BANK V O N FOUNDSTONE 3 0
2.4 DIE METASPLOIT VULNERABLE V M 3 3
2.5 DEBIAN 5.0 (LENNY) IN EINER VIRTUELLEN UMGEBUNG 3 4
HTTP://D-NB.INFO/1019141530
IMAGE 2
INHALTSVERZEICHNIS
2.6 DAS NETZWERK UND DIE FIREWALL 3 5
2.6.1 DIE N E T Z W E R K A D A P T E R 3 5
2.6.2 EIN EINFACHES TESTNETZWERK 3 7
2.6.3 DIE ERWEITERTE NETZWERKKONFIGURATION M I T FIREWALL 3 7
2.6.4 DIE FIREWALL 3 9
2.7 ZUSAMMENFASSUNG 4 3
3 DAS METASPLOIT-FRAMEWORK 4 5
3.1 DIE METASPLOIT-FRAMEWORK-ARCHITEKTUR 4 5
3.2 METASPLOIT-MODULE 4 6
3.2.1 EXPLOITS 4 6
3.2.2 PAYLOADS 4 7
3.2.3 ENCODER 4 8
3.2.4 N O P S 4 9
3.2.5 AUXILIARY 4 9
3.3 METASPLOIT-KONSOLE (MSFCONSOLE) 5 0
3.4 METASPLOIT-CLIENT (MSFCLI) 5 9
3.5 DAS GRAFISCHE USER-INTERFACE (MSFGUI) 6 2
3.6 ARMITAGE - (NOCH) EINE GRAFISCHE OBERFLAECHE FUER DAS FRAMEWORK 6 4
3.7 METASPLOIT COMMUNITY 6 6
4 METASPLOIT FUER PENTESTER 6 9
4.1 INFORMATIONSBESCHAFFUNG 7 0
4.1.1 PORTSCANNING 7 0
4.1.2 DIENSTE ERKENNEN 7 7
4.1.3 PASSWOERTER SNIFFEN 7 9
4.1.4 EIN EINFACHER TCP-SCANNER I M EIGENBAU 8 0
4.2 VERWUNDBARE SYSTEME ERKENNEN 82
4.2.1 SCHWACHSTELLENSCANS M I T NESSUS 8 2
4.2.2 SCHWACHSTELLENSCANS M I T N E X P O S E 8 9
4.3 SCHWACHSTELLEN AUSNUTZEN 9 5
4.3.1 GRUNDLAGEN 9 5
4.3.2 MANUELLES VORGEHEN 9 8
4.3.3 AUTOMATISIERTES VORGEHEN 1 0 3
IMAGE 3
INHALTSVERZEICHNIS
4.4 POST-EXPLOITATION 106
4.4.1 METASPLOIT PRIVILEGE ESCALATION 1 0 7
4.4.2 KEYLOGRECORDER, H A S H D U M P U N D W I N E N U M 1 0 8
4.4.3 PASS-THE-HASH U N D T O K E N - M A N I P U L A T I O N 1 1 2
4.4.4 SPUREN VERWISCHEN U N D ZUGRIFF VERWALTEN 1 1 8
4.5 ZUSAMMENFASSUNG 131
5 ANWENDUNGSSZENARIEN 133
5.1 DIE SCHWACHSTELLE IM E-MAIL-SERVER EXIM4 AUSNUTZEN 134
5.2 DIE SCHWACHSTELLE IM SAMBA-DIENST AUSNUTZEN 136
5.3 DIE SCHWACHSTELLE IM WINDOWS-DRUCKERWARTESCHLANGENDIENST AUSNUTZEN
138
5.3.1 ERMITTLUNG D E R H O S T S IM NETZWERKSEGMENT 1 3 9
5.3.2 VULNERABILITY-SCAN D U R C H N E X P O S E C O M M U N I T Y 1 4 0
5.3.3 AUSNUTZEN D E R SCHWACHSTELLEN 1 4 3
5.4 DIE MICROSOFT-LNK-LUECKE AUSNUTZEN 145
5.5 DIE INTERNET-EXPLORER-SCHWACHSTELLE (CSS RECURSIVE IMPORT) 149
5.6 DIE SCHWACHSTELLEN IM ADOBE READER AUSNUTZEN 154
5.7 EIN TROJANISCHES PFERD FUER LINUX ERSTELLEN 158
5.7.1 D A S TROJANISCHE PFERD ANFERTIGEN 1 5 9
5.7.2 D A S TROJANISCHE PFERD A U F D E M CLIENT-PC EINSETZEN 1 6 2
5.8 EINE HINTERTUER FUER DAS MACBOOK 164
5.9 VIRENSCHUTZPROGRAMME UMGEHEN 168
5.9.1 GRUNDLAGEN Z U MSFPAYLOAD U N D MSFENCODE 1 6 9
5.9.2 D E N T R O J A N E R ERSTELLEN 1 7 2
5.9.3 W I R D UNSER T R O J A N E R V O N VIRENSCHUTZPROGRAMMEN ERKANNT?
1 7 4
5.9.4 D A S ZIELSYSTEM ANGREIFEN 1 7 5
5.9.5 ALTERNATIVE M E T H O D E N 1 7 7
5.10 WEBSEITEN PRUEFEN MIT NIKTO UND METASPLOIT 180
5.11 SET - DAS SOCIAL-ENGINEER TOOLKIT 186
5.12 DAS BROWSER EXPLOITATION FRAMEWORK (BEEF) 195
5.12.1 BEEF INSTALLIEREN U N D KONFIGURIEREN 1 9 6
5.12.2 BEEF UE B E R DAS METASPLOIT-PLUG-IN STEUERN 2 0 0
5.12.3 ZUSAMMENFASSUNG 2 0 4
IMAGE 4
INHALTSVERZEICHNIS
5.13 KARMETASPLOIT 205
5.13.1 W A S IST KARMETASPLOIT? 2 0 5
5.13.2 DIE VIRTUELLE UMGEBUNG VORBEREITEN 2 0 6
5.13.3 KARMETASPLOIT A U F D E M N O T E B O O K INSTALLIEREN 2 0 8
5.13.4 D E R ANGRIFF 2 1 2
5.13.5 SCHLUSSFOLGERUNGEN U N D BEMERKUNGEN 2 1 6
5.14 WINDOWS-7 -U AC-BYPASS 2 1 7
5.14.1 BENUTZERRECHTE IN EINER METERPRETER-SESSION ERLANGEN 2 1 8
5.14.2 W I N D O W S 7 (64 BIT) ANGREIFEN U N D RECHTE ESKALIEREN 2 2 0
5.14.3 G E G E N M A SS N A H M E N 2 2 1
5.15 IN LOKALE NETZWERKE UEBER DAS INTERNET EINDRINGEN 2 2 2
5.15.1 D A S SZENARIO 2 2 2
5.15.2 D E N ANGRIFF VORBEREITEN 2 2 3
5.15.3 IN DAS LOKALE N E T Z W E R K EINDRINGEN 2 2 7
5.15.4 D A S LOKALE N E T Z W E R K E R K U N D E N 2 3 0
5.15.5 D E N DATEISERVER PENETRIEREN 2 3 2
5 . 1 5 . 6 DIE ANDEREN H O S T S I M N E T Z W E R K UEBERNEHMEN 2 3 4
5 . 1 5 . 7 SCHLUSSFOLGERUNGEN U N D G E G E N M A SS N A H M E N 2 3 6
5.16 WIE KOMMT DER KEYLOGGER AUF DIE WEBSEITE? 2 3 7
5.16.1 D A S SZENARIO 2 3 7
5.16.2 D E N ANGRIFF VORBEREITEN 2 3 9
5.16.3 D E N ANGRIFF AUSFUEHREN 2 4 2
5.16.4 EINE XSS-SCHWACHSTELLE I M ONLINE-SHOP AUSNUTZEN 2 4 3
5.16.5 Z U S A M M E N F A S S U N G U N D G E G E N M A SS N A H M E N 2
4 8
5.17 ZUSAMMENFASSUNG UND SCHLUSSFOLGERUNGEN 2 4 9
6 DAS KOMMERZIELLE PRODUKT METASPLOIT PRO IM VERGLEICH 251
6.1 DIE EINZELNEN KOMPONENTEN VON METASPLOIT PRO 2 5 2
6.2 METASPLOIT PRO IM TESTNETZWERK EINSETZEN 2 5 5
6.3 ZUSAMMENFASSUNG 2 6 1
6.4 SCHLUSSWORT 2 6 3
ANHANG
A . L METASPLOIT-KONSOLE, HILFE (MSFCONSOLE) 2 6 7
A.2 METASPLOIT-CLIENT (MSFCLI) 2 6 8
A.3 NEXPOSE-MODUL 2 6 9
IMAGE 5
INHALTSVERZEICHNIS
A.4 NEXPOSE_SCAN 2 6 9
A.5 METERPRETER-KOMMANDOS 2 7 0
A.6 METERPRETER-MODULE 2 7 2
A.7 SESSIONS 2 7 4
A.8 MSFVENOM 2 7 5
A.9 MSFENCODE 2 7 6
A.10 LISTE DER VERFUEGBAREN ENCODER 2 7 6
A . L L BEFEHLSUEBERSICHT SENDEMAIL 2 7 7
A.12 KARMETASPLOIT-SKRIPT (KARMA.RC) 2 7 8
A.13 NESSUS-HILFE 2 8 0
A.14 METASPLOIT VULNERABLE V M - NUTZERINFORMATIONEN 2 8 1
A.15 NIKTO-HILFE 2 8 2
A.16 VERWENDEN DES N E T USER- UND DES N E T GROUP-BEFEHLS 2 8 3
A.17 DER EXECUTE BEFEHL 2 8 4
STICHWORTVERZEICHNIS 285 |
any_adam_object | 1 |
author | Neugebauer, Frank |
author_GND | (DE-588)143900641 |
author_facet | Neugebauer, Frank |
author_role | aut |
author_sort | Neugebauer, Frank |
author_variant | f n fn |
building | Verbundindex |
bvnumber | BV040245313 |
classification_rvk | ST 277 |
classification_tum | DAT 306f DAT 461f |
ctrlnum | (OCoLC)796277376 (DE-599)DNB1019141530 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., aktualisierte u. erw. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV040245313</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160719</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120611s2012 gw ad|| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1019141530</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783898648202</subfield><subfield code="9">978-3-89864-820-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3898648206</subfield><subfield code="9">3-89864-820-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)796277376</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1019141530</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 306f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143900641</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Penetration testing mit Metasploit</subfield><subfield code="b">eine praktische Einführung</subfield><subfield code="c">Frank Neugebauer</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte u. erw. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt-Verl.</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XI, 289 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VMware Server</subfield><subfield code="0">(DE-588)7541616-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">VMware Server</subfield><subfield code="0">(DE-588)7541616-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3966419&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025101420&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025101420</subfield></datafield></record></collection> |
id | DE-604.BV040245313 |
illustrated | Illustrated |
indexdate | 2024-08-05T08:33:15Z |
institution | BVB |
isbn | 9783898648202 3898648206 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025101420 |
oclc_num | 796277376 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-11 DE-M347 DE-863 DE-BY-FWS DE-573 DE-83 DE-898 DE-BY-UBR |
owner_facet | DE-91G DE-BY-TUM DE-11 DE-M347 DE-863 DE-BY-FWS DE-573 DE-83 DE-898 DE-BY-UBR |
physical | XI, 289 S. Ill., graph. Darst. |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | dpunkt-Verl. |
record_format | marc |
spellingShingle | Neugebauer, Frank Penetration testing mit Metasploit eine praktische Einführung Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd VM (DE-588)4259076-0 gnd Penetrationstest (DE-588)4825817-9 gnd VMware Server (DE-588)7541616-5 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4259076-0 (DE-588)4825817-9 (DE-588)7541616-5 (DE-588)4214774-8 |
title | Penetration testing mit Metasploit eine praktische Einführung |
title_auth | Penetration testing mit Metasploit eine praktische Einführung |
title_exact_search | Penetration testing mit Metasploit eine praktische Einführung |
title_full | Penetration testing mit Metasploit eine praktische Einführung Frank Neugebauer |
title_fullStr | Penetration testing mit Metasploit eine praktische Einführung Frank Neugebauer |
title_full_unstemmed | Penetration testing mit Metasploit eine praktische Einführung Frank Neugebauer |
title_short | Penetration testing mit Metasploit |
title_sort | penetration testing mit metasploit eine praktische einfuhrung |
title_sub | eine praktische Einführung |
topic | Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd VM (DE-588)4259076-0 gnd Penetrationstest (DE-588)4825817-9 gnd VMware Server (DE-588)7541616-5 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Metasploit-Framework Softwareschwachstelle VM Penetrationstest VMware Server Computervirus |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3966419&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=025101420&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT neugebauerfrank penetrationtestingmitmetasploiteinepraktischeeinfuhrung |
Beschreibung
THWS Würzburg Zentralbibliothek Lesesaal
Signatur: |
1000 ST 277 N484(2)st |
---|---|
Exemplar 1 | ausleihbar Verfügbar Bestellen |
THWS Würzburg Teilbibliothek SHL, Raum I.2.11
Signatur: |
1340 ST 277 N484(2)st |
---|---|
Exemplar 1 | nicht ausleihbar Verfügbar Bestellen |