Metasploit: Das Handbuch zum Penetration-Testing-Framework
Gespeichert in:
Bibliographische Detailangaben
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: Heidelberg dpunkt.verlag 2012
Schlagworte:
Beschreibung:Description based upon print version of record
Inhaltsverzeichnis; Vorwort; 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks; 1.1 Was ist Pentesting?; 1.2 Die Phasen eines Penetrationstests; 1.2.1 Phase 1 - Vorbereitung; 1.2.2 Phase 2 - Informationsbeschaffung und -auswertung; 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse; 1.2.4 Phase 4 - Aktive Eindringversuche; 1.2.5 Phase 5 - Abschlussanalyse; 1.2.6 Eine etwas andere Darstellung; 1.3 Die Arten des Penetrationstests; 1.3.1 Kurze Darstellung der einzelnen Testarten; 1.4 Exploiting-Frameworks; 1.4.1 Umfang von Exploiting-Frameworks; 1.4.2 Bestehende Frameworks
1.5 Dokumentation während eines Penetrationstests1.5.1 BasKet; 1.5.2 Zim Desktop Wiki; 1.5.3 Dradis; 1.6 Überlegungen zum eigenen Testlabor; 1.6.1 Metasploitable; 1.6.2 MSFU-Systeme; 1.6.3 Testsysteme für Webapplikationsanalysen; 1.6.4 Foundstone-Hacme-Systeme; 1.7 Zusammenfassung; 2 Einführung in das Metasploit-Framework; 2.1 Geschichte von Metasploit; 2.2 Architektur des Frameworks; 2.2.1 Rex - Ruby Extension Library; 2.2.2 Framework Core; 2.2.3 Framework Base; 2.2.4 Modules; 2.2.5 Framework-Plugins; 2.3 Installation und Update; 2.3.1 BackTrack Linux
2.3.2 Metasploit auf Windows-Systemen installieren2.3.3 Update von Metasploit; 2.4 Ein erster Eindruck - das Dateisystem; 2.5 Benutzeroberflächen; 2.5.1 Metasploit-GUI(s); 2.5.2 Armitage - seit Version 3.6.0; 2.5.3 Metasploit-CLI - Command Line Interface; 2.5.4 Einführung in die Metasploit-Konsole (msfconsole); 2.6 Globaler und modularer Datastore; 2.7 Einsatz von Datenbanken; 2.7.1 Datenbankabfragen im Rahmen eines Penetrationstests; 2.8 Workspaces; 2.9 Logging und Debugging; 2.10 Zusammenfassung; 3 Die Pre-Exploitation-Phase mit Metasploit; 3.1 Die Pre-Exploitation-Phase
3.2 Verschiedene Auxiliary-Module und deren Anwendung3.2.1 Shodan-Suchmaschine; 3.2.2 Internet Archive; 3.2.3 Analyse von DNS-Systemen; 3.2.4 Discovery-Scanner; 3.2.5 Portscanner; 3.2.6 SNMP-Community-Scanner; 3.2.7 VNC-Angriffe; 3.2.8 Windows-Scanner; 3.2.9 SMB-Login-Scanner; 3.2.10 Weitere Passwortangriffe; 3.3 Netcat in Metasploit; 3.4 Zusammenfassung; 4 Die Exploiting-Phase; 4.1 Einführung in die Exploitingthematik; 4.2 Metasploit-CLI - msfcli; 4.3 Metasploit-Konsole - msfconsole; 4.3.1 Session-Management; 4.4 Zusammenfassung; 5 Meterpreter-Kung-Fu - Die Post-Exploitation-Phase
5.1 Grundlagen - Was zur Hölle ist Meterpreter?5.2 Eigenschaften; 5.3 Grundfunktionalitäten; 5.4 Meterpreter- und Post-Exploitation-Skripte; 5.4.1 Post-Information Gathering; 5.4.2 VNC-Verbindung; 5.4.3 Netzwerk-Enumeration; 5.4.4 Weiteren Zugriff sicherstellen; 5.5 Timestomp; 5.6 Privilege-Escalation auf Windows-Systemen; 5.7 Meterpreter-Erweiterungsmodule; 5.7.1 Incognito - Token Manipulation; 5.8 Pivoting; 5.8.1 Portforwarding; 5.8.2 Routen setzen; 5.8.3 Advanced Pivoting; 5.9 Systemunabhängigkeit des Meterpreter-Payloads; 5.10 Zusammenfassung; 6 Automatisierungsmechanismen
6.1 Ganz nüchtern betrachtet
HauptbeschreibungDieses Buch stellt das weit verbreitete Pentesting-Framework Metasploit umfassend vor und zeigt, wie man es im Rahmen unterschiedlichster Penetrationstests einsetzt. Sicherheitsexperte Michael Messner vermittelt dem Leser dabei typische Pentesting-Tätigkeiten und erklärt, wie man mit Metasploit komplexe, mehrstufige Angriffe vorbereitet, durchführt und protokolliert. Jeder dargestellt Exploit wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gib
Beschreibung:1 Online-Ressource (536 p.)
ISBN:9783864910708

Es ist kein Print-Exemplar vorhanden.

Fernleihe Bestellen Achtung: Nicht im THWS-Bestand!