Metasploit: Das Handbuch zum Penetration-Testing-Framework
Gespeichert in:
Format: | Elektronisch E-Book |
---|---|
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2012
|
Schlagworte: | |
Beschreibung: | Description based upon print version of record Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase 5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen 6.1 Ganz nüchtern betrachtet HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib |
Beschreibung: | 1 Online-Ressource (536 p.) |
ISBN: | 9783864910708 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV040381518 | ||
003 | DE-604 | ||
005 | 20141112 | ||
007 | cr|uuu---uuuuu | ||
008 | 120822s2012 |||| o||u| ||||||ger d | ||
020 | |a 9783864910708 |9 978-3-86491-070-8 | ||
035 | |a (OCoLC)798535932 | ||
035 | |a (DE-599)BVBBV040381518 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-522 | ||
082 | 0 | |a 005.8 | |
245 | 1 | 0 | |a Metasploit |b Das Handbuch zum Penetration-Testing-Framework |
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2012 | |
300 | |a 1 Online-Ressource (536 p.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Description based upon print version of record | ||
500 | |a Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks | ||
500 | |a 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux | ||
500 | |a 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase | ||
500 | |a 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase | ||
500 | |a 5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen | ||
500 | |a 6.1 Ganz nüchtern betrachtet | ||
500 | |a HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib | ||
650 | 4 | |a Computer networks -- Security measures -- Testing | |
650 | 4 | |a Computers -- Access control | |
650 | 4 | |a Metasploit (Electronic resource) | |
650 | 4 | |a Penetration testing (Computer security) | |
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
653 | |a Electronic books | ||
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
700 | 1 | |a Messner, Michael |e Sonstige |4 oth | |
912 | |a ZDB-89-EBL | ||
940 | 1 | |q BFB_PDA_EBL_Kauf | |
999 | |a oai:aleph.bib-bvb.de:BVB01-025235041 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804149423855370240 |
---|---|
any_adam_object | |
building | Verbundindex |
bvnumber | BV040381518 |
collection | ZDB-89-EBL |
ctrlnum | (OCoLC)798535932 (DE-599)BVBBV040381518 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>05392nmm a2200565zc 4500</leader><controlfield tag="001">BV040381518</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20141112 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">120822s2012 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864910708</subfield><subfield code="9">978-3-86491-070-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)798535932</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV040381518</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Metasploit</subfield><subfield code="b">Das Handbuch zum Penetration-Testing-Framework</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (536 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based upon print version of record</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">6.1 Ganz nüchtern betrachtet</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer networks -- Security measures -- Testing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computers -- Access control</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Metasploit (Electronic resource)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Penetration testing (Computer security)</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Electronic books</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Messner, Michael</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-89-EBL</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">BFB_PDA_EBL_Kauf</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025235041</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV040381518 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T00:22:48Z |
institution | BVB |
isbn | 9783864910708 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025235041 |
oclc_num | 798535932 |
open_access_boolean | |
owner | DE-522 |
owner_facet | DE-522 |
physical | 1 Online-Ressource (536 p.) |
psigel | ZDB-89-EBL BFB_PDA_EBL_Kauf |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Metasploit Das Handbuch zum Penetration-Testing-Framework Heidelberg dpunkt.verlag 2012 1 Online-Ressource (536 p.) txt rdacontent c rdamedia cr rdacarrier Description based upon print version of record Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks 1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux 2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase 3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase 5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen 6.1 Ganz nüchtern betrachtet HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib Computer networks -- Security measures -- Testing Computers -- Access control Metasploit (Electronic resource) Penetration testing (Computer security) Metasploit-Framework (DE-588)7742304-5 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Electronic books Metasploit-Framework (DE-588)7742304-5 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Computervirus (DE-588)4214774-8 s 1\p DE-604 Messner, Michael Sonstige oth 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Metasploit Das Handbuch zum Penetration-Testing-Framework Computer networks -- Security measures -- Testing Computers -- Access control Metasploit (Electronic resource) Penetration testing (Computer security) Metasploit-Framework (DE-588)7742304-5 gnd Computervirus (DE-588)4214774-8 gnd Penetrationstest (DE-588)4825817-9 gnd Softwareschwachstelle (DE-588)4752508-3 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)4214774-8 (DE-588)4825817-9 (DE-588)4752508-3 |
title | Metasploit Das Handbuch zum Penetration-Testing-Framework |
title_auth | Metasploit Das Handbuch zum Penetration-Testing-Framework |
title_exact_search | Metasploit Das Handbuch zum Penetration-Testing-Framework |
title_full | Metasploit Das Handbuch zum Penetration-Testing-Framework |
title_fullStr | Metasploit Das Handbuch zum Penetration-Testing-Framework |
title_full_unstemmed | Metasploit Das Handbuch zum Penetration-Testing-Framework |
title_short | Metasploit |
title_sort | metasploit das handbuch zum penetration testing framework |
title_sub | Das Handbuch zum Penetration-Testing-Framework |
topic | Computer networks -- Security measures -- Testing Computers -- Access control Metasploit (Electronic resource) Penetration testing (Computer security) Metasploit-Framework (DE-588)7742304-5 gnd Computervirus (DE-588)4214774-8 gnd Penetrationstest (DE-588)4825817-9 gnd Softwareschwachstelle (DE-588)4752508-3 gnd |
topic_facet | Computer networks -- Security measures -- Testing Computers -- Access control Metasploit (Electronic resource) Penetration testing (Computer security) Metasploit-Framework Computervirus Penetrationstest Softwareschwachstelle |
work_keys_str_mv | AT messnermichael metasploitdashandbuchzumpenetrationtestingframework |