Penetration Testing mit Metasploit:

Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasplo...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Neugebauer, Frank (VerfasserIn)
Format: Elektronisch E-Book
Sprache:German
Veröffentlicht: Heidelberg dpunkt.verlag 2012
Schlagworte:
Zusammenfassung:Hauptbeschreibung Das Metasploit-Framework ist heute das am weitesten verbreitete kostenfreie Werkzeug für das Penetration Testing. Dieses Buch bietet einen leichten und kompakten Einstieg in das Penetration Testing mit Metasploit und zeigt in einer Testumgebung typische Szenarien, in denen Metasploit mit weiteren Tools (wie z.B. Nmap und Nexpose) zusammenwirkt. Dabei wird sowohl die Arbeit in der Metasploit-Konsole als auch in den grafischen Umgebungen Armitage und Metasploit Community erläutert. Die Neuauflage wurde komplett aktualisiert und um neue Szenarien erweitert.  
Beschreibung:Description based upon print version of record
Geleitwort; Inhaltsverzeichnis; 1 Einleitung; 1.1 Was ist das Metasploit-Framework?; 1.2 Ziel des Buches; 1.3 Wer sollte dieses Buch lesen?; 1.4 Was erwartet Sie in diesem Buch?; 1.5 Was behandelt das Buch nicht?; 1.6 Haftungsausschluss; 1.7 Danksagung; 2 Die Testumgebung; 2.1 VirtualBox 4.1 und phpVirtualBox installieren; 2.2 Virtuelle Maschinen erstellen; 2.3 Das Testumfeld für Webapplikationen; 2.4 Die Metasploit »Vulnerable VM«; 2.5 Debian 5.0 (Lenny) in einer virtuellen Umgebung; 2.6 Das Netzwerk und die Firewall; 2.7 Zusammenfassung; 3 Das Metasploit-Framework
3.1 Die Metasploit-Framework-Architektur3.2 Metasploit-Module; 3.3 Metasploit-Konsole (msfconsole); 3.4 Metasploit-Client (msfcli); 3.5 Das grafische User-Interface (msfgui); 3.6 Armitage - (noch) eine grafische Oberfläche für das Framework; 3.7 Metasploit Community; 4 Metasploit für Pentester; 4.1 Informationsbeschaffung; 4.2 Verwundbare Systeme erkennen; 4.3 Schwachstellen ausnutzen; 4.4 Post-Exploitation; 4.5 Zusammenfassung; 5 Anwendungsszenarien; 5.1 Die Schwachstelle im E-Mail-Server Exim4 ausnutzen; 5.2 Die Schwachstelle im Samba-Dienst ausnutzen
5.3 Die Schwachstelle im Windows- Druckerwarteschlangendienst ausnutzen5.4 Die Microsoft-LNK-Lücke ausnutzen; 5.5 Die Internet-Explorer-Schwachstelle (CSS Recursive Import); 5.6 Die Schwachstellen im Adobe Reader ausnutzen; 5.7 Ein trojanisches Pferd für Linux erstellen; 5.8 Eine Hintertür für das MacBook; 5.9 Virenschutzprogramme umgehen; 5.10 Webseiten prüfen mit Nikto und Metasploit; 5.11 SET - das Social-Engineer Toolkit; 5.12 Das Browser Exploitation Framework (BeEF); 5.13 Karmetasploit; 5.14 Windows-7-UAC-Bypass; 5.15 In lokale Netzwerke über das Internet eindringen
5.16 Wie kommt der Keylogger auf die Webseite?5.17 Zusammenfassung und Schlussfolgerungen; 6 Das kommerzielle Produkt Metasploit Pro im Vergleich; 6.1 Die einzelnen Komponenten von Metasploit Pro; 6.2 Metasploit Pro im Testnetzwerk einsetzen; 6.3 Zusammenfassung; Schlusswort; A Anhang; A.1 Metasploit-Konsole, Hilfe (msfconsole); A.2 Metasploit-Client (msfcli); A.3 NeXpose-Modul; A.4 nexpose_scan; A.5 Meterpreter-Kommandos; A.6 Meterpreter-Module; A.7 Sessions; A.8 msfvenom; A.9 msfencode; A.10 Liste der verfügbaren Encoder; A.11 Befehlsübersicht sendEmail; A.12 Karmetasploit-Skript (karma.rc)
A.13 Nessus-HilfeA.14 Metasploit »Vulnerable VM« - Nutzerinformationen; A.15 Nikto-Hilfe; A.16 Verwenden des Net User- und des Net Group-Befehls; A.17 Der Execute Befehl; Stichwortverzeichnis
Beschreibung:1 Online-Ressource (302 p.)
ISBN:9783864911323

Es ist kein Print-Exemplar vorhanden.

Fernleihe Bestellen Achtung: Nicht im THWS-Bestand!