Hacking Handbuch: Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Haar bei München
Franzis
2017
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Ausführliche Beschreibung Inhaltsverzeichnis |
Beschreibung: | 339 Seiten Illustrationen 24 cm |
ISBN: | 3645604170 9783645604178 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV042644774 | ||
003 | DE-604 | ||
005 | 20181018 | ||
007 | t | ||
008 | 150629s2017 a||| |||| 00||| ger d | ||
015 | |a 15N22 |2 dnb | ||
016 | 7 | |a 1071487280 |2 DE-101 | |
020 | |a 3645604170 |c : Pb. : EUR 40.00 (DE), 41.20 (AT) |9 3-645-60417-0 | ||
020 | |a 9783645604178 |c : Pb. : EUR 40.00 (DE), 41.20 (AT) |9 978-3-645-60417-8 | ||
035 | |a (OCoLC)915892447 | ||
035 | |a (DE-599)DNB1071487280 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
049 | |a DE-706 |a DE-M347 |a DE-92 |a DE-29T |a DE-91 |a DE-859 |a DE-12 |a DE-860 |a DE-210 |a DE-11 |a DE-858 |a DE-703 |a DE-573 |a DE-M158 | ||
082 | 0 | |a 005.8 |2 22/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Engebretson, Patrick |e Verfasser |0 (DE-588)1074850742 |4 aut | |
240 | 1 | 0 | |a The basics of hacking and penetration testing |
245 | 1 | 0 | |a Hacking Handbuch |b Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr |c Dr. Patrick Engebretson |
246 | 1 | 3 | |a Hacking-Handbuch |
264 | 1 | |a Haar bei München |b Franzis |c 2017 | |
300 | |a 339 Seiten |b Illustrationen |c 24 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-645-20417-0 |
856 | 4 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=5276505&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext | |
856 | 4 | 2 | |q text/html |u http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-handbuch |3 Ausführliche Beschreibung |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028077080&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-028077080 |
Datensatz im Suchindex
_version_ | 1806331746252226560 |
---|---|
adam_text |
5
INHALTSVERZEICHNIS
DANKSAGUNG 11
DER AUTOR 13
EINLEITUNG 15
1 PENETRATIONSTESTS - WAS IST DAS? 25
1.1 EINFUEHRUNG 25
1.2 VORBEREITUNGEN 26
1.3 EINFUEHRUNG IN KALI LINUX: WERKZEUGE. JEDE MENGE
WERKZEUGE. 30
1.4 ARBEITEN AUF DEM ANGRIFFSCOMPUTER: DIE ENGINE
STARTEN 36
1.5 EIN HACKER-LABOR EINRICHTEN UND NUTZEN 40
1.6 DIE PHASEN EINES PENETRATIONSTESTS 43
1.7 WIE GEHT ES WEITER? 50
1.8 ZUSAMMENFASSUNG 51
2 AUFKLAERUNG 53
2.1 EINFUEHRUNG 53
2.2 HTTRACK: EIN WEBSITE-KOPIERER 59
2.3 GOOGLE-DIREKTIVEN: UEBEN SIE SICH IN GOOGLE-FU! 64
2.4 HARVESTER: E-MAIL-ADRESSEN AUFSPUEREN UND
AUSNUTZEN 73
2.5 WHOIS 77
2.6 DER BEFEHL HOST 83
2.7 INFORMATIONEN VON DNS-SERVERN ABRUFEN 84
HTTP://D-NB.INFO/1071487280
6
INHALTSVERZEICHNIS
2.8 NSLOOKUP 86
2.9 DIG 89
2.10 FIERCE: WENN EINE ZONENUEBERTRAGUNG NICHT
MOEGLICH IST 90
2.11 INFORMATIONEN VON E-MAIL-SERVERN GEWINNEN 92
2.12 METAGOOFIL 93
2.13 THREATAGENT: DROHNENANGRIFF 95
2.14 SOCIAL ENGINEERING 97
2.15 DIE INFORMATIONEN NACH ANGREIFBAREN ZIELEN
DURCHSUCHEN 99
2.16 WIE UEBE ICH DIESEN SCHRITT? 101
2.17 WIE GEHT ES WEITER? 101
2.18 ZUSAMMENFASSUNG 103
3 SCAN 105
3.1 EINFUEHRUNG 105
3.2 PINGS UND PING-FOLGEN 111
3.3 PORTSCANS 114
3.4 DER DREI-WEGE-HANDSHAKE 117
3.5 TCP-VERBINDUNGSSCANS MIT NMAP 117
3.6 SYN-SCANS MIT NMAP 120
3.7 UDP-SCANS MIT NMAP 122
3.8 WEIHNACHTSBAUMSCANS MIT NMAP 126
3.9 NULL-SCANS MIT NMAP 128
3.10 DIE NMAP-SCRIPT-ENGINE: VON DER RAUPE ZUM
SCHMETTERLING 129
3.11 PORTSCANS: ZUSAMMENFASSUNG 132
3.12 SCHWACHSTELLEN-SCAN 133
3.13 WIE UEBE ICH DIESEN SCHRITT? 141
3.14 WIE GEHT ES WEITER? 143
3.15 ZUSAMMENFASSUNG 144
INHALTSVERZEICHNIS
7
4 EINDRINGEN 145
4.1 EINFUEHRUNG 145
4.2 MEDUSA: ZUGRIFF AUF REMOTEDIENSTE GEWINNEN 148
4.3 METASPLOIT: HACKING IM HUGH-JACKMAN-STIL 154
4.4 JTR: KOENIG DER PASSWORTCRACKER 172
4.5 LOKALES PASSWORTCRACKING 176
4.6 KNACKEN VON PASSWOERTERN UEBER DAS NETZWERK 186
4.7 KNACKEN VON LINUX-PASSWOERTERN 187
4.8 PASSWOERTER ZURUECKSETZEN: DIE ABRISSBIRNEN-TECHNIK 189
4.9 SNIFFING: NETZWERKDATENVERKEHR AUSSPAEHEN 193
4.9.1 MACOF: AUS EINEM SWITCH EINEN HUB MACHEN 196
4.9.2 WIRESHARK: DER HAI IM DATENMEER 197
4.10 ARMITAGE: HACKING WIE MIT DEM MASCHINENGEWEHR 201
4.11 WARUM FUENF WERKZEUGE LERNEN, WENN DOCH
EINES REICHT? 205
4.12 WIE UEBE ICH DIESEN SCHRITT? 209
4.13 WIE GEHT ES WEITER? 213
4.14 ZUSAMMENFASSUNG 216
5 SOCIAL ENGINEERING 219
5.1 EINFUEHRUNG 219
5.2 DIE GRUNDLAGEN VON SET 220
5.3 WEBSITES ALS ANGRIFFSWEGE 224
5.4 CREDENTIAL HARVESTER 232
5.5 WEITERE OPTIONEN IN SET 234
5.6 ZUSAMMENFASSUNG 237
6 WEBGESTUETZTE EINDRINGVERSUCHE 239
6.1 EINFUEHRUNG 239
6.2 GRUNDLAGEN DES WEBHACKINGS 241
6.3 NIKTO: ABFRAGEN VON WEBSERVEM 243
8
INHALTSVERZEICHNIS
6.4 W3AF: MEHR ALS NUR EINE HUEBSCHE OBERFLAECHE 245
6.5 SPIDER: DIE ZIELWEBSITE ANALYSIEREN 249
6.6 ANFORDERUNGEN MIT WEBSCARAB ABFANGEN 254
6.7 CODEINJEKTION 257
6.8 XSS-ANGRIFFE: WENN BROWSER WEBSITES
VERTRAUEN 263
6.9 ZED ATTACK PROXY: ALLES UNTER EINEM DACH 267
6.10 INFORMATIONEN MIT ZAP ABFANGEN 269
6.11 SPIDERANGRIFFE MIT ZAP 271
6.12 SCANNEN MIT ZAP 272
6.13 WIE UEBE ICH DIESEN SCHRITT? 273
6.14 WIE GEHT ES WEITER? 275
6.15 WEITERE QUELLEN 275
6.16 ZUSAMMENFASSUNG 276
7 NACHARBEITEN UND ERHALTUNG DES ZUGRIFFS MIT HINTERTUEREN,
ROOTKITS UND METERPRETER 279
7.1 EINFUEHRUNG 279
7.2 NETCAT: DAS SCHWEIZER MESSER 281
7.3 NETCATS KRYPTISCHER VETTER: CRYPTCAT 289
7.4 ROOTKITS 290
7.5 HACKER DEFENDER: NICHT DAS, WOFUER SIE
ES HALTEN 292
7.6 ROOTKITS ERKENNEN UND ABWEHREN 298
7.7 METERPRETER: DER HAMMER, DER AUS ALLEM
EINEN NAGEL MACHT 300
INHALTSVERZEICHNIS 9
7.8 WIE UEBE ICH DIESEN SCHRITT? 304
7.9 WIE GEHT ES WEITER? 306
7.10 ZUSAMMENFASSUNG 307
8 DER ABSCHLUSS EINES PENETRATIONSTESTS 309
8.1 EINFUEHRUNG 309
8.2 DEN TESTBERICHT SCHREIBEN 310
8.3 DIE ZUSAMMENFASSUNG FUER
DIE GESCHAEFTSFUEHRUNG 312
8.4 DER AUSFUEHRLICHE BERICHT 312
8.5 DIE ROHAUSGABEN 315
8.6 SIE MUESSEN NICHT NACH HAUSE GEHEN, ABER
HIERBLEIBEN KOENNEN SIE AUCH NICHT 320
8.7 WIE GEHT ES WEITER? 323
8.8 SCHLUSSWORT 325
8.9 DER KREISLAUF DES LEBENS 326
8.10 ZUSAMMENFASSUNG 327
STICHWORTVERZEICHNIS 329 |
any_adam_object | 1 |
author | Engebretson, Patrick |
author_GND | (DE-588)1074850742 |
author_facet | Engebretson, Patrick |
author_role | aut |
author_sort | Engebretson, Patrick |
author_variant | p e pe |
building | Verbundindex |
bvnumber | BV042644774 |
classification_rvk | ST 276 ST 277 |
classification_tum | DAT 461f |
ctrlnum | (OCoLC)915892447 (DE-599)DNB1071487280 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV042644774</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20181018</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">150629s2017 a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">15N22</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1071487280</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3645604170</subfield><subfield code="c">: Pb. : EUR 40.00 (DE), 41.20 (AT)</subfield><subfield code="9">3-645-60417-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783645604178</subfield><subfield code="c">: Pb. : EUR 40.00 (DE), 41.20 (AT)</subfield><subfield code="9">978-3-645-60417-8</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)915892447</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1071487280</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-210</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M158</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Engebretson, Patrick</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1074850742</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">The basics of hacking and penetration testing</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking Handbuch</subfield><subfield code="b">Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr</subfield><subfield code="c">Dr. Patrick Engebretson</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Hacking-Handbuch</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Haar bei München</subfield><subfield code="b">Franzis</subfield><subfield code="c">2017</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">339 Seiten</subfield><subfield code="b">Illustrationen</subfield><subfield code="c">24 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-645-20417-0</subfield></datafield><datafield tag="856" ind1="4" ind2=" "><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=5276505&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-handbuch</subfield><subfield code="3">Ausführliche Beschreibung</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028077080&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-028077080</subfield></datafield></record></collection> |
id | DE-604.BV042644774 |
illustrated | Illustrated |
indexdate | 2024-08-03T02:29:52Z |
institution | BVB |
isbn | 3645604170 9783645604178 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-028077080 |
oclc_num | 915892447 |
open_access_boolean | |
owner | DE-706 DE-M347 DE-92 DE-29T DE-91 DE-BY-TUM DE-859 DE-12 DE-860 DE-210 DE-11 DE-858 DE-703 DE-573 DE-M158 |
owner_facet | DE-706 DE-M347 DE-92 DE-29T DE-91 DE-BY-TUM DE-859 DE-12 DE-860 DE-210 DE-11 DE-858 DE-703 DE-573 DE-M158 |
physical | 339 Seiten Illustrationen 24 cm |
publishDate | 2017 |
publishDateSearch | 2017 |
publishDateSort | 2017 |
publisher | Franzis |
record_format | marc |
spelling | Engebretson, Patrick Verfasser (DE-588)1074850742 aut The basics of hacking and penetration testing Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Dr. Patrick Engebretson Hacking-Handbuch Haar bei München Franzis 2017 339 Seiten Illustrationen 24 cm txt rdacontent n rdamedia nc rdacarrier Penetrationstest (DE-588)4825817-9 gnd rswk-swf Penetrationstest (DE-588)4825817-9 s DE-604 Erscheint auch als Online-Ausgabe, EPUB 978-3-645-20417-0 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=5276505&prov=M&dok_var=1&dok_ext=htm Inhaltstext text/html http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-handbuch Ausführliche Beschreibung DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028077080&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Engebretson, Patrick Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Penetrationstest (DE-588)4825817-9 gnd |
subject_GND | (DE-588)4825817-9 |
title | Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr |
title_alt | The basics of hacking and penetration testing Hacking-Handbuch |
title_auth | Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr |
title_exact_search | Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr |
title_full | Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Dr. Patrick Engebretson |
title_fullStr | Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Dr. Patrick Engebretson |
title_full_unstemmed | Hacking Handbuch Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr Dr. Patrick Engebretson |
title_short | Hacking Handbuch |
title_sort | hacking handbuch penetrationstests planen und durchfuhren seien sie schneller als die hacker und nutzen sie deren techniken und tools kali linux metasploit armitage wireshark jtr rootkits netcat meterpreter und mehr |
title_sub | Penetrationstests planen und durchführen : seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr |
topic | Penetrationstest (DE-588)4825817-9 gnd |
topic_facet | Penetrationstest |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=5276505&prov=M&dok_var=1&dok_ext=htm http://www.franzis.de/fachbuecher/internet-netzwerk/hacking-handbuch http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=028077080&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT engebretsonpatrick thebasicsofhackingandpenetrationtesting AT engebretsonpatrick hackinghandbuchpenetrationstestsplanenunddurchfuhrenseiensieschnelleralsdiehackerundnutzensiederentechnikenundtoolskalilinuxmetasploitarmitagewiresharkjtrrootkitsnetcatmeterpreterundmehr AT engebretsonpatrick hackinghandbuch |