Penetration Testing mit Metasploit:
Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasplo...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2012
|
Schlagworte: | |
Zusammenfassung: | Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert. |
Beschreibung: | Description based upon print version of record Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework 3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage - (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen 5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET - das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen 5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc) A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« - Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis |
Beschreibung: | 1 Online-Ressource (302 p.) |
ISBN: | 9783864911323 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV040398892 | ||
003 | DE-604 | ||
005 | 20141112 | ||
007 | cr|uuu---uuuuu | ||
008 | 120831s2012 |||| o||u| ||||||ger d | ||
020 | |a 9783864911323 |9 978-3-86491-132-3 | ||
035 | |a (OCoLC)830460521 | ||
035 | |a (DE-599)BVBBV040398892 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-522 | ||
082 | 0 | |a 005.8 | |
100 | 1 | |a Neugebauer, Frank |e Verfasser |4 aut | |
245 | 1 | 0 | |a Penetration Testing mit Metasploit |
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2012 | |
300 | |a 1 Online-Ressource (302 p.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Description based upon print version of record | ||
500 | |a Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework | ||
500 | |a 3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage - (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen | ||
500 | |a 5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET - das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen | ||
500 | |a 5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc) | ||
500 | |a A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« - Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis | ||
520 | |a Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert. | ||
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VM |0 (DE-588)4259076-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VMware Server |0 (DE-588)7541616-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
653 | |a Electronic books | ||
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | 4 | |a VMware Server |0 (DE-588)7541616-5 |D s |
689 | 0 | 5 | |a VM |0 (DE-588)4259076-0 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
912 | |a ZDB-89-EBL | ||
940 | 1 | |q BFB_PDA_EBL_Kauf | |
999 | |a oai:aleph.bib-bvb.de:BVB01-025252121 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804149447365492736 |
---|---|
any_adam_object | |
author | Neugebauer, Frank |
author_facet | Neugebauer, Frank |
author_role | aut |
author_sort | Neugebauer, Frank |
author_variant | f n fn |
building | Verbundindex |
bvnumber | BV040398892 |
collection | ZDB-89-EBL |
ctrlnum | (OCoLC)830460521 (DE-599)BVBBV040398892 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04915nmm a2200553zc 4500</leader><controlfield tag="001">BV040398892</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20141112 </controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">120831s2012 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864911323</subfield><subfield code="9">978-3-86491-132-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)830460521</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV040398892</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-522</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Penetration Testing mit Metasploit</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (302 p.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based upon print version of record</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage - (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET - das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc)</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« - Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert. </subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VMware Server</subfield><subfield code="0">(DE-588)7541616-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Electronic books</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">VMware Server</subfield><subfield code="0">(DE-588)7541616-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">VM</subfield><subfield code="0">(DE-588)4259076-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-89-EBL</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">BFB_PDA_EBL_Kauf</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-025252121</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV040398892 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T00:23:10Z |
institution | BVB |
isbn | 9783864911323 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-025252121 |
oclc_num | 830460521 |
open_access_boolean | |
owner | DE-522 |
owner_facet | DE-522 |
physical | 1 Online-Ressource (302 p.) |
psigel | ZDB-89-EBL BFB_PDA_EBL_Kauf |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Neugebauer, Frank Verfasser aut Penetration Testing mit Metasploit Heidelberg dpunkt.verlag 2012 1 Online-Ressource (302 p.) txt rdacontent c rdamedia cr rdacarrier Description based upon print version of record Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework 3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage - (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen 5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET - das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen 5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc) A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« - Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert. Penetrationstest (DE-588)4825817-9 gnd rswk-swf VM (DE-588)4259076-0 gnd rswk-swf VMware Server (DE-588)7541616-5 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Metasploit-Framework (DE-588)7742304-5 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Electronic books Metasploit-Framework (DE-588)7742304-5 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Computervirus (DE-588)4214774-8 s VMware Server (DE-588)7541616-5 s VM (DE-588)4259076-0 s 1\p DE-604 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Neugebauer, Frank Penetration Testing mit Metasploit Penetrationstest (DE-588)4825817-9 gnd VM (DE-588)4259076-0 gnd VMware Server (DE-588)7541616-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Metasploit-Framework (DE-588)7742304-5 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)4825817-9 (DE-588)4259076-0 (DE-588)7541616-5 (DE-588)4752508-3 (DE-588)7742304-5 (DE-588)4214774-8 |
title | Penetration Testing mit Metasploit |
title_auth | Penetration Testing mit Metasploit |
title_exact_search | Penetration Testing mit Metasploit |
title_full | Penetration Testing mit Metasploit |
title_fullStr | Penetration Testing mit Metasploit |
title_full_unstemmed | Penetration Testing mit Metasploit |
title_short | Penetration Testing mit Metasploit |
title_sort | penetration testing mit metasploit |
topic | Penetrationstest (DE-588)4825817-9 gnd VM (DE-588)4259076-0 gnd VMware Server (DE-588)7541616-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Metasploit-Framework (DE-588)7742304-5 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Penetrationstest VM VMware Server Softwareschwachstelle Metasploit-Framework Computervirus |
work_keys_str_mv | AT neugebauerfrank penetrationtestingmitmetasploit |