Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit
Gespeichert in:
Vorheriger Titel: | Messner, Michael Metasploit: das Handbuch zum Penetration-Testing-Framework |
---|---|
1. Verfasser: | |
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2015
|
Ausgabe: | 2., aktualisierte und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | Literaturverzeichnis Seite 553-565 |
Beschreibung: | XII, 574 Seiten 240 mm x 165 mm |
ISBN: | 386490224X 9783864902246 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV042380609 | ||
003 | DE-604 | ||
005 | 20170825 | ||
007 | t | ||
008 | 150226s2015 gw |||| 00||| ger d | ||
015 | |a 15,N05 |2 dnb | ||
016 | 7 | |a 1065260210 |2 DE-101 | |
020 | |a 386490224X |9 3-86490-224-X | ||
020 | |a 9783864902246 |c Geh. : EUR 46.90 (DE), ca. EUR 48.30 (AT), ca. sfr 62.90 (freier Pr.) |9 978-3-86490-224-6 | ||
024 | 3 | |a 9783864902246 | |
035 | |a (OCoLC)909627025 | ||
035 | |a (DE-599)DNB1065260210 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-M347 |a DE-859 |a DE-29T |a DE-858 |a DE-11 |a DE-573 |a DE-523 |a DE-706 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Messner, Michael |e Verfasser |0 (DE-588)1017463778 |4 aut | |
245 | 1 | 0 | |a Hacking mit Metasploit |b das umfassende Handbuch zu Penetration Testing und Metasploit |c Michael Messner |
250 | |a 2., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2015 | |
300 | |a XII, 574 Seiten |c 240 mm x 165 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a Literaturverzeichnis Seite 553-565 | ||
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-86491-656-4 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-86491-655-7 |
780 | 0 | 0 | |i 1. Aufl. (2012) u.d.T. |a Messner, Michael |t Metasploit: das Handbuch zum Penetration-Testing-Framework |w (DE-604)BV039733531 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5131403&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |q text/html |u http://www.dpunkt.de/buecher/5038/hacking-mit-metasploit.html |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027816705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-027816705 |
Datensatz im Suchindex
_version_ | 1806330607480864768 |
---|---|
adam_text |
VII
INHALTSVERZEICHNIS
GELEITWORT 1
VORWORT 9
1 EINE EINFUEHRUNG IN DAS PENTESTING UND IN EXPLOITING-FRAMEWORKS 13
1.1 WAS IST PENTESTING? 13
1.2 DIE PHASEN EINES PENETRATIONSTESTS 16
1.2.1 PHASE 1 - VORBEREITUNG 17
1.2.2 PHASE 2 - INFORMATIONSBESCHAFFUNG UND-AUSWERTUNG 17
1.2.3 PHASE 3 - BEWERTUNG DER INFORMATIONEN/RISIKOANALYSE . 17
1.2.4 PHASE 4 - AKTIVE EINDRINGVERSUCHE 18
1.2.5 PHASE 5 - ABSCHLUSSANALYSE 18
1.2.6 EINE ETWAS ANDERE DARSTELLUNG 19
1.3 DIE ARTEN DES PENETRATIONSTESTS 20
1.3.1 KURZE DARSTELLUNG DER EINZELNEN TESTARTEN 20
1.4 EXPLOITING-FRAMEWORKS 22
1.4.1 UMFANG VON EXPLOITING-FRAMEWORKS 22
1.4.2 VORHANDENE FRAMEWORKS 36
1.5 DOKUMENTATION WAEHREND EINES PENETRATIONSTESTS 42
1.5.1 BASKET 43
1.5.2 ZIM DESKTOP WIKI 44
1.5.3 DRADIS 45
1.5.4 MICROSOFT ONENOTE 48
1.6 UEBERLEGUNGEN ZUM EIGENEN TESTLABOR 49
1.6.1 METASPLOITABLE V2 51
1.6.2 MSFU-SYSTEME 52
1.6.3 TESTSYSTEME FUER WEBAPPLIKATIONSANALYSEN 52
1.6.4 FOUNDSTONE-HACME-SYSTEME 54
1.7 ZUSAMMENFASSUNG 55
HTTP://D-NB.INFO/1065260210
INHALTSVERZEICHNIS
2 EINFUEHRUNG IN DAS METASPLOIT-FRAMEWORK 57
2.1 GESCHICHTE VON METASPLOIT 57
2.2 ARCHITEKTUR DES FRAMEWORKS 60
2.2.1 REX - RUBY EXTENSION LIBRARY 61
2.2.2 FRAMEWORK CORE 63
2.2.3 FRAMEWORK BASE 63
2.2.4 MODULES 64
2.2.5 FRAMEWORK-PLUGINS 64
2.3 INSTALLATION UND UPDATE 64
2.3.1 KALI LINUX 65
2.4 EIN ERSTER EINDRUCK - DAS DATEISYSTEM 70
2.5 BENUTZEROBERFLAECHEN 72
2.5.1 EINFUEHRUNG IN DIE METASPLOIR-KONSOLE (MSFCONSOLE) 73
2.5.2 ARMITAGE 82
2.5.3 METASPLOIT COMMUNITY EDITION 85
2.6 GLOBALER UND MODULARER DATASTORE 88
2.7 EINSATZ VON DATENBANKEN 91
2.7.1 DATENBANKABFRAGEN IM RAHMEN EINES PENETRATIONSTESTS . 94
2.8 WORKSPACES 96
2.9 LOGGING UND DEBUGGING 97
2.10 ZUSAMMENFASSUNG 99
3 DIE PRE-EXPLOITATION-PHASE 101
3.1 DIE PRE-EXPLOITATION-PHASE 101
3.2 VERSCHIEDENE AUXILIARY-MODULE UND DEREN ANWENDUNG 102
3.2.1 SHODAN-SUCHMASCHINE 103
3.2.2 INTERNET ARCHIVE 106
3.2.3 ANALYSE VON DER DNS-UMGEBUNG 109
3.2.4 DISCOVERY-SCANNER 112
3.2.5 PORTSCANNER 114
3.2.6 SNMP-COMMUNITY-SCANNER 116
3.2.7 VNC-ANGRIFFE 119
3.2.8 WINDOWS-SCANNER 123
3.2.9 SMB-LOGIN-SCANNER 126
3.2.10 WEITERE PASSWORTANGRIFFE 127
3.3 NETCAT IN METASPLOIT (CONNECT) 134
3.4 ZUSAMMENFASSUNG 136
INHALTSVERZEICHNIS
4 DIE EXPLOITING-PHASE 137
4.1 EINFUEHRUNG IN DIE EXPLOITING-THEMATIK 137
4.2 METASPLOIT-KONSOLE - MSFCONSOLE 140
4.2.1 SESSION-MANAGEMENT 150
4.3 METASPLOIT COMMUNITY EDITION 153
4.4 ZUSAMMENFASSUNG 158
5 DIE POST-EXPLOITATION-PHASE: METERPRETER-KUNG-FU 161
5.1 GRUNDLAGEN - WAS ZUR HOELLE IST METERPRETER? 161
5.2 EIGENSCHAFTEN 162
5.3 GRUNDFUNKTIONALITAETEN 163
5.4 METERPRETER- UND POST-EXPLOITATION-SKRIPTE 169
5.4.1 POST-INFORMATION GATHERING 172
5.4.2 VNC-VERBINDUNG 178
5.4.3 NETZWERK-ENUMERATION 179
5.4.4 WEITEREN ZUGRIFF SICHERSTELLEN 182
5.5 TIMESTOMP 187
5.6 WINDOWS-PRIVILEGIEN ERWEITERN 189
5.7 PROGRAMME DIREKT AUS DEM SPEICHER AUSFUEHREN 198
5.8 METERPRETER-ERWEITERUNGSMODULE 201
5.8.1 INCOGNITO-TOKEN MANIPULATION 202
5.9 PIVOTING 210
5.9.1 PORTFORWARDING 211
5.9.2 ROUTEN SETZEN 214
5.9.3 WEITERE PIVOTING-MOEGLICHKEITEN 219
5.10 SYSTEMUNABHAENGIGKEIT DES METERPRETER-PAYLOADS 227
5.11 ZUSAMMENFASSUNG 228
6 AUTOMATISIERUNGSMECHANISMEN UND INTEGRATION VON 3RD-PARTY-SCANNERN 229
6.1 GANZ NUECHTERN BETRACHTET 229
6.2 PRE-EXPLOITATION-PHASE 230
6.2.1 SCANNING IN DER PRE-EXPLOITATION-PHASE 232
6.2.2 AUTOMATISIERTE PASSWORTANGRIFFE 234
6.3 EINBINDEN EXTERNER SCANNER 237
6.3.1 NMAP-PORTSCANNER 237
6.3.2 NESSUS-VULNERABILITY-SCANNER 242
6.3.3 NEXPOSE-VULNERABILITY-SCANNER 252
6.4 ARMITAGE 257
6.5 IRB UND RUBY-GRUNDLAGEN 260
X
INHALTSVERZEICHNIS
6.6 ERWEITERTE METASPLOIT-RESOURCE-SKRIPTE 264
6.6 AUTOMATISIERUNGSMOEGLICHKEITEN IN DER
POST-EXPLOITATION-PHASE 268
6.6.1 ERSTE MOEGLICHKEIT: UEBER DIE ERWEITERTEN PAYLOAD-OPTIONEN 268
6.6.2 ZWEITE MOEGLICHKEIT: UEBER DAS SESSION-MANAGEMENT 271
6.6.3 DRITTE MOEGLICHKEIT: POST-MODULE 272
6.7 ZUSAMMENFASSUNG 275
7 SPEZIELLE ANWENDUNGSGEBIETE 277
7.1 WEBAPPLIKATIONEN ANALYSIEREN 277
7.1.1 WARUM WEBANWENDUNGEN ANALYSIERT WERDEN MUESSEN . 277
7.1.2 WMAP 279
7.1.3 REMOTE-FILE-INCLUSION-ANGRIFFE MIT METASPLOIT 286
7.1.4 ARACHNI WEB APPLICATION SECURITY SCANNER FRAMEWORK
UND METASPLOIT 288
7.2 DATENBANKEN ANALYSIEREN 300
7.2.1 MS-SQL 300
7.2.2 ORACLE 308
7.2.3 MYSQL 320
7.2.4 POSTGRESQL 325
7.3 VIRTUALISIERTE UMGEBUNGEN 328
7.3.1 METASPLOIT IM EINSATZ 329
7.3.2 DIRECTORY TRAVERSAL 331
7.4 IPV6-GRUNDLAGEN 332
7.4.1 KONFIGURATIONSGRUNDLAGEN 334
7.5 IPV6-NETZWERKE ANALYSIEREN 335
7.6 ZUSAMMENFASSUNG 341
8 CLIENT-SIDE ATTACKS 343
8.1 SEHR BEKANNTE CLIENT-SIDE-ANGRIFFE DER LETZTEN JAHRE 344
8.1.1 AURORA - MS10-002 344
8.1.2 BROWSERANGRIFFE AUTOMATISIEREN VIA BROWSER_AUTOPWN . . . 349
8.2 REMOTE-ZUGRIFF VIA CROSS-SITE-SCRIPTING 354
8.2.1 XSSF - MANAGEMENT VON XSS ZOMBIES MIT METASPLOIT . . 356
8.2.2 VON XSS ZUR SHELL 365
8.3 ANGRIFFE AUF CLIENT-SOFTWARE UEBER MANIPULIERTE DATEIEN 368
8.4 EIN RESTRIKTIVES FIREWALL-REGELWERK UMGEHEN 369
8.5 ZUSAMMENFASSUNG 377
INHALTSVERZEICHNIS
9 WEITERE ANWENDUNG VON METASPLOIT 379
9.1 EINEN EXTERNEN EXPLOIT UEBER METASPLOIT KONTROLLIEREN 379
9.1.1 MULTI-HANDLER - FREMDE EXPLOITS IN METASPLOIT
AUFNEHMEN *. . . 380
9.1.2 PLAINTEXT-SESSION ZU METERPRETER UPGRADEN 381
9.2 PASS THE HASH 383
9.2.1 PASS THE HASH AUTOMATISIERT 387
9.3 SET
- SOCIAL ENGINEER TOOLKIT 391
9.3.1 UEBERBLICK 392
9.3.2 UPDATE 393
9.3.3 BEISPIELANWENDUNG 393
9.4 BEEF - BROWSER-EXPLOITATION-FRAMEWORK 401
9.5 DIE METASPLOIT REMOTE API 406
9.6 VSPLOIT 410
9.7 TOOLS 413
9.8 ZUSAMMENFASSUNG 416
10 FORSCHUNG UND EXPLOIT-ENTWICKLUNG - VOM FUZZING ZUM 0 DAY 417
10.1 DIE HINTERGRUENDE 417
10.2 ERKENNUNG VON SCHWACHSTELLEN 420
10.2.1 SOURCE-CODE-ANALYSE 420
10.2.2 REVERSE ENGINEERING 421
10.2.3 FUZZING 421
10.3 AUF DEM WEG ZUM EXPLOIT 425
10.4 EIP
- EIN REGISTER, SIE ALLE ZU KNECHTEN 430
10.5 MSFPESCAN 431
10.6 MSF-PATTERN 435
10.7 DER SPRUNG ANS ZIEL 438
10.8 EIN KLEINER SCHRITT FUER UNS, EIN GROSSER SCHRITT FUER DEN EXPLOIT 443
10.9 KLEINE HELFERLEIN 447
10.10 EIN METASPLOIT-MODUL ERSTELLEN 450
10.11 IMMUNITY DEBUGGER MIT MONA - EINE EINFUEHRUNG 454
10.11.1 MONA-GRUNDLAGEN 455
10.12 DIE APPLIKATION WIRD ANALYSIERT - AUF DEM WEG ZUM SEH 461
10.12.1 EIN (STRUCTURED) EXCEPTION HANDLER GEHT SEINEN WEG . 465
10.12.2 MONA ROCKT DIE ENTWICKLUNG EINES METASPLOIT-MODULS . . 468
XII INHALTSVERZEICHNIS
10.13 COMMAND INJECTION AUF EMBEDDED DEVICES 473
10.13.1 EXPLOIT PER DOWNLOAD UND EXECUTE 478
10.13.2 EXPLOIT PER CMD-STAGER 480
10.14 AN DER METASPLOIT-ENTWICKLUNG AKTIV TEILNEHMEN 486
10.15 ZUSAMMENFASSUNG 490
11 EVADING-MECHANISMEN 491
11.1 ANTIVIRUS EVADING 492
11.2 TROJANISIEREN EINER BESTEHENDEN APPLIKATION 496
11.3 WEITERE POST-EXPLOITATION-TAETIGKEITEN 501
11.4 IDS EVADING 502
11.4.1 NOP-GENERATOREN 503
11.4.2 IM EXPLOIT INTEGRIERTE EVADING-FUNKTIONALITAETEN 505
11.4.3 EVADING-FUNKTIONEN VORHANDENER EXPLOITS 507
11.4.4 ERWEITERTE EVADING-FUNKTIONEN DURCH DEN EINSATZ VON
FRAGROUTE 509
11.4.5 DAS IPS-PLUGIN 517
11.5 FAZIT 517
12 METASPLOIT EXPRESS UND METASPLOIT PRO IM IT-SICHERHEITSPROZESS 519
12.1 METASPLOIT EXPRESS UND METASPLOIT PRO 520
12.2 METASPLOIT EXPRESS 520
12.3 METASPLOIT PRO 522
12.3.1 ANWENDUNGSBEISPIEL 527
12.4 ZUSAMMENFASSUNG 541
13 CHEAT SHEET 543
LITERATURVERZEICHNIS UND WEITERFUEHRENDE LINKS 553
SCHLUSSWORT 567
STICHWORTVERZEICHNIS 569 |
any_adam_object | 1 |
author | Messner, Michael |
author_GND | (DE-588)1017463778 |
author_facet | Messner, Michael |
author_role | aut |
author_sort | Messner, Michael |
author_variant | m m mm |
building | Verbundindex |
bvnumber | BV042380609 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)909627025 (DE-599)DNB1065260210 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 2., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a22000008c 4500</leader><controlfield tag="001">BV042380609</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20170825</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150226s2015 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15,N05</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1065260210</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">386490224X</subfield><subfield code="9">3-86490-224-X</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864902246</subfield><subfield code="c">Geh. : EUR 46.90 (DE), ca. EUR 48.30 (AT), ca. sfr 62.90 (freier Pr.)</subfield><subfield code="9">978-3-86490-224-6</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864902246</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)909627025</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1065260210</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-706</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Messner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1017463778</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking mit Metasploit</subfield><subfield code="b">das umfassende Handbuch zu Penetration Testing und Metasploit</subfield><subfield code="c">Michael Messner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2015</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 574 Seiten</subfield><subfield code="c">240 mm x 165 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverzeichnis Seite 553-565</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-86491-656-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-86491-655-7</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">1. Aufl. (2012) u.d.T.</subfield><subfield code="a">Messner, Michael</subfield><subfield code="t">Metasploit: das Handbuch zum Penetration-Testing-Framework</subfield><subfield code="w">(DE-604)BV039733531</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5131403&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.dpunkt.de/buecher/5038/hacking-mit-metasploit.html</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027816705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027816705</subfield></datafield></record></collection> |
id | DE-604.BV042380609 |
illustrated | Not Illustrated |
indexdate | 2024-08-03T02:11:45Z |
institution | BVB |
isbn | 386490224X 9783864902246 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027816705 |
oclc_num | 909627025 |
open_access_boolean | |
owner | DE-M347 DE-859 DE-29T DE-858 DE-11 DE-573 DE-523 DE-706 |
owner_facet | DE-M347 DE-859 DE-29T DE-858 DE-11 DE-573 DE-523 DE-706 |
physical | XII, 574 Seiten 240 mm x 165 mm |
publishDate | 2015 |
publishDateSearch | 2015 |
publishDateSort | 2015 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Messner, Michael Verfasser (DE-588)1017463778 aut Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner 2., aktualisierte und erweiterte Auflage Heidelberg dpunkt.verlag 2015 XII, 574 Seiten 240 mm x 165 mm txt rdacontent n rdamedia nc rdacarrier Literaturverzeichnis Seite 553-565 Metasploit-Framework (DE-588)7742304-5 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Metasploit-Framework (DE-588)7742304-5 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Computervirus (DE-588)4214774-8 s DE-604 Erscheint auch als Online-Ausgabe, EPUB 978-3-86491-656-4 Erscheint auch als Online-Ausgabe, PDF 978-3-86491-655-7 1. Aufl. (2012) u.d.T. Messner, Michael Metasploit: das Handbuch zum Penetration-Testing-Framework (DE-604)BV039733531 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5131403&prov=M&dok_var=1&dok_ext=htm Inhaltstext text/html http://www.dpunkt.de/buecher/5038/hacking-mit-metasploit.html Ausführliche Beschreibung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027816705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Messner, Michael Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4825817-9 (DE-588)4214774-8 |
title | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit |
title_auth | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit |
title_exact_search | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit |
title_full | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner |
title_fullStr | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner |
title_full_unstemmed | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner |
title_old | Messner, Michael Metasploit: das Handbuch zum Penetration-Testing-Framework |
title_short | Hacking mit Metasploit |
title_sort | hacking mit metasploit das umfassende handbuch zu penetration testing und metasploit |
title_sub | das umfassende Handbuch zu Penetration Testing und Metasploit |
topic | Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Metasploit-Framework Softwareschwachstelle Penetrationstest Computervirus |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5131403&prov=M&dok_var=1&dok_ext=htm http://www.dpunkt.de/buecher/5038/hacking-mit-metasploit.html http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027816705&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT messnermichael hackingmitmetasploitdasumfassendehandbuchzupenetrationtestingundmetasploit |