Hacking mit Metasploit: das umfassende Handbuch zu Penetration Testing und Metasploit
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2018
|
Ausgabe: | 3., aktualisierte und erweiterte Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | xxv, 568 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm |
ISBN: | 9783864905230 3864905230 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV044545727 | ||
003 | DE-604 | ||
005 | 20190709 | ||
007 | t | ||
008 | 171019s2018 gw a||| |||| 00||| ger d | ||
015 | |a 17,N37 |2 dnb | ||
015 | |a 17,A46 |2 dnb | ||
016 | 7 | |a 1139504304 |2 DE-101 | |
020 | |a 9783864905230 |c Pbk. : EUR 46.90 (DE), circa EUR 48.30 (AT) |9 978-3-86490-523-0 | ||
020 | |a 3864905230 |c Pbk. |9 3-86490-523-0 | ||
035 | |a (OCoLC)1011407608 | ||
035 | |a (DE-599)DNB1139504304 | ||
040 | |a DE-604 |b ger | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-1102 |a DE-91G |a DE-523 |a DE-706 |a DE-19 |a DE-29T |a DE-20 |a DE-739 |a DE-860 |a DE-573 |a DE-634 |a DE-M347 |a DE-11 |a DE-1050 |a DE-824 |a DE-898 | ||
082 | 0 | |a 005.8 |2 22/ger | |
082 | 0 | |a 004 |2 23 | |
084 | |a ST 233 |0 (DE-625)143620: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a DAT 306f |2 stub | ||
084 | |a 004 |2 sdnb | ||
084 | |a DAT 461f |2 stub | ||
100 | 1 | |a Messner, Michael |e Verfasser |0 (DE-588)1017463778 |4 aut | |
240 | 1 | 0 | |a Metasploit (2012) |
245 | 1 | 0 | |a Hacking mit Metasploit |b das umfassende Handbuch zu Penetration Testing und Metasploit |c Michael Messner |
250 | |a 3., aktualisierte und erweiterte Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2018 | |
300 | |a xxv, 568 Seiten |b Illustrationen, Diagramme |c 24 cm x 16.5 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computervirus |0 (DE-588)4214774-8 |2 gnd |9 rswk-swf |
653 | |a Kali | ||
653 | |a Linux | ||
653 | |a Kali Linux | ||
653 | |a Wireshark | ||
653 | |a Exploit | ||
653 | |a Exploits | ||
653 | |a Pentesting | ||
653 | |a Ruby | ||
653 | |a Black Hat | ||
653 | |a IPv6 | ||
653 | |a network hacking | ||
653 | |a Netzwerke | ||
653 | |a Internet | ||
653 | |a IT-Sicherheit | ||
653 | |a Security | ||
653 | |a Administration | ||
653 | |a Windows | ||
653 | |a Linux Security | ||
653 | |a Windows Security | ||
689 | 0 | 0 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 1 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | 2 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 3 | |a Computervirus |0 (DE-588)4214774-8 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, ePub |z 978-3-96088-363-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, Mobi |z 978-3-96088-364-7 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96088-362-3 |
780 | 0 | 0 | |i Vorangegangen ist |b 2. Auflage |d 2015 |z 9783864902246 |w (DE-604)BV042380609 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=42ed5b141c2144adab6aa8c675f23a14&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029944700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-029944700 |
Datensatz im Suchindex
_version_ | 1806414178024423424 |
---|---|
adam_text |
xix Inhaltsverzeichnis 1 Eine Einführung in das Pentesting und inExploiting-Frameworks 1.1 1.2 Was ist Pentesting?. Die Phasen eines Penetrationstests . 1.2.1 Phase 1 - Vorbereitung . 1.2.2 Phase 2 - Informationsbeschaffung und-auswertung. 1.2.3 Phase 3 - Bewertung der Informationen/Risikoanalyse. 1.2.4 Phase 4 - Aktive Eindringversuche. 1.2.5 Phase 5 - Abschlussanalyse . 1.2.6 Eine etwas andere Darstellung. Die Arten des Penetrationstests. Exploiting-Frameworks . 1.4.1 Umfang von Exploiting-Frameworks. 1.4.2 Vorhandene Frameworks. Dokumentation während eines Penetrationstests . 1.5.1 BasKet . 1.5.2 Zim Desktop Wiki. 1.5.3 Dradis . 1.5.4 Microsoft OneNote . Überlegungen zum eigenen
Testlabor. 1.6.1 Metasploitable v2. 1.6.2 MSFU-Systeme. 1.6.3 Testsysteme für Webapplikationsanalysen. 1.6.4 Foundstone-Hacme-Systeme. Zusammenfassung . 1.3 1.4 1.5 1.6 1.7 1 1 4 5 5 5 6 6 7 8 10 10 24 30 31 32 33 36 37 39 40 41 42 43
Inhaltsverzeichnis XX 2 Einführung in das Metasploit-Framework 2.1 2.2 2.6 2.7 2.8 2.9 2.10 Geschichte von Metasploit. 45 Architektur des Frameworks.48 2.2.1 Rex - Ruby Extension Library . 49 2.2.2 Framework Core. 51 2.2.3 Framework Base . 51 2.2.4 Modules .52 2.2.5 Framework-Plugins.52 Installation und Update. 52 Ein erster Eindruck - das Dateisystem.58 Benutzeroberflächen .60 2.5.1 Einführung in die Metasploit-Konsole (msfconsole) . 60 2.5.2 Armitage.69 2.5.3 Metasploit Community Edition. 72 Globaler und modularer Datastore . 76 Einsatz von Datenbanken . 78
Workspaces.83 Logging und Debugging . 84 Zusammenfassung.86 3 Die Pre-Exploitation-Phase 3.1 3.2 Die Pre-Exploitation-Phase . 87 Verschiedene Auxiliary-Module und deren Anwendung .88 3.2.1 Shodan-Suchmaschine.89 3.2.2 Internet Archive . 92 3.2.3 Analyse von der DNS-Umgebung . 95 3.2.4 Discovery-Scanner. 98 3.2.5 Portscanner. 100 3.2.6 SNMP-Community-Scanner .102 3.2.7 VNC-Angriffe. 105 3.2.8 Windows-Scanner. 109 3.2.9 SMB-Login-Scanner .112 3.2.10 Weitere Passwortangriffe. 113 Netcat in Metasploit (Connect). 120
Zusammenfassung. 122 2.3 2.4 2.5 3.3 3.4 45 87
Inhaltsverzeichnis 4 Die Exploiting-Phase 123 4.1 4.2 4.3 4.4 Einführung in die Exploiting-Thematik . Metasploit-Konsole - msfconsole. Metasploit Community Edition . Zusammenfassung . 123 126 139 145 5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu 147 5.1 5.2 5.3 5.4 5.10 5.11 5.12 Grundlagen - Was zur Hölle ist Meterpreter? . Eigenschaften. Grundfunktionalitäten. Post-Exploitation-Module und Meterpreter-Skripte. 5.4.1 Post-Information Gathering. 5.4.2 VNC-Verbindung. 5.4.3 Netzwerk-Enumeration . 5.4.4 Weiteren Zugriff sicherstellen. Timestomp. Windows-Privilegien erweitern. Programme direkt aus dem Speicher ausführen . Meterpreter-Erweiterungsmodule. Pivoting
. 5.9.1 Portforwarding. 5.9.2 Routen setzen. 5.9.3 Weitere Pivoting-Möglichkeiten. IRB und Railgun in der Post-Exploitation-Phase . Systemunabhängigkeit des Meterpreter-Payloads. Zusammenfassung . 147 148 149 155 158 164 165 168 173 176 185 188 197 198 201 206 214 216 217 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern 219 6.1 6.2 Ganz nüchtern betrachtet. Pre-Exploitation-Phase. 6.2.1 Scanning in der Pre-Exploitation-Phase . 6.2.2 Automatisierte Passwortangriffe. Einbinden externer Scanner . 6.3.1 Nmap-Portscanner. 6.3.2 Nessus-Vulnerability-Scanner. 6.3.3 NeXpose-Vulnerability-Scanner. Armitage . IRB und Ruby-
Grundlagen. Erweiterte Metasploit-Resource-Skripte. 5.5 5.6 5.7 5.8 5.9 6.3 6.4 6.5 6.6 219 220 222 225 227 227 232 240 246 249 252
XXII Inhaltsverzeichnis 6.7 6.8 Automatisierungsmöglichkeiten in der Post-Exploitation-Phase. 256 6.7.1 Erste Möglichkeit: über die erweiterten Payload-Optionen 256 6.7.2 Zweite Möglichkeit: über das Session-Management .259 6.7.3 Dritte Möglichkeit: Post-Module. 259 Zusammenfassung. 262 7 Spezielle Anwendungsgebiete 7.1 7.4 7.5 7.6 Webapplikationen analysieren. 263 7.1.1 Warum Webanwendungen analysiert werden müssen . 263 7.1.2 Wmap.265 7.1.3 Remote-File-Inclusion-Angriffe mit Metasploit.273 7.1.4 Arachni Web Application Security Scanner Framework und Metasploit . 275 Datenbanken analysieren.286 7.2.1 MS-SQL .287 7.2.2 Oracle.294 7.2.3 MySQL.306 7.2.4 PostgreSQL. 311 Virtualisierte Umgebungen
.314 7.3.1 Metasploit im Einsatz. 315 7.3.2 Directory Traversal.317 IPv6-Grundlagen .318 ІРѵб-Netzwerke analysieren.321 Zusammenfassung.327 8 Client-Side Attacks 8.1 Sehr bekannte Client-Side-Angriffe der letzten Jahre. 330 8.1.1 Aurora-MS 10-002 . 330 8.1.2 Browserangriffe automatisieren via browser_autopwn . 335 Remote-Zugriff via Cross-Site-Scripting . 340 8.2.1 XSSF - Management von XSS Zombies mit Metasploit . 342 8.2.2 Von XSS zur Shell.351 Angriffe auf Client-Software über manipulierte Dateien .354 Ein restriktives Firewall-Regelwerk umgehen.355 Zusammenfassung.363 7.2 7.3 8.2 8.3 8.4 8.5 263 329
Inhaltsverzeichnis _ _ [ճ1111 9 Weitere Anwendung von Metasploit 365 9 լ 365 9.4 9.5 9.6 9.7 9.8 9.9 Einen externen Exploit über Metasploit kontrollieren . 9.1.1 Multi-Handler ֊ Fremde Exploits in Metasploit aufnehmen. 9.1.2 Plaintext-Session zu Meterpreter upgraden. Pass the Hash. SET - Social Engineer Toolkit . 9.3.1 Überblick. 9.3.2 Update. 9.3.3 Beispielanwendung. BeEF - Browser-Exploitation-Framework . Die Metasploit Remote API . vSploit . Metasploit Vulnerability Emulator. Tools . Zusammenfassung . 10 Forschung und Exploit-Entwicklung - Vom Fuzzing zum 0 Day 405 10.1 10.2 Die Hintergründe. Erkennung von
Schwachstellen. 10.2.1 Source-Code-Analyse. 10.2.2 Reverse Engineering. 10.2.3 Fuzzing. Auf dem Weg zum Exploit. EIP ֊ Ein Register, sie alle zu knechten. MSFPESCAN. MSF-Pattern. Der Sprung ans Ziel. Ein kleiner Schritt für uns, ein großer Schrittfür den Exploit. Kleine Helferlein. Ein Metasploit-Modul erstellen . Immunity Debugger mit Mona ֊ Eine Einführung . Die Applikation wird analysiert - Auf demWeg zum SEH. 10.12.1 Ein (Structured) Exception Handler geht seinen Weg . 10.12.2 Mona rockt die Entwicklung eines Metasploit-Moduls . Bad Characters auffinden. 405 408 408 409 409 413 419 420 423 427 431 435 439 442 449 452 456 461 9.2 9.3 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10 10.11 10.12 10.13 366 367 369 377 378 379 379 387 391 396 398
400 403
Inhaltsverzeichnis XXIV 10.14 Command Injection auf Embedded Devices.463 10.14.1 Exploit per Download und Execute.469 10.14.2 Exploit per CMD-Stager.471 10.15 An der Metasploit-Entwicklung aktiv teilnehmen . 477 10.16 Zusammenfassung.481 11 Evading-Mechanismen 11.1 11.2 11.3 11.4 11.5 Antivirus Evading .484 Trojanisieren einer bestehenden Applikation.488 Weitere Post-Exploitation-Tätigkeiten. 493 IDS Evading . 494 11.4.1 NOP-Generatoren . 495 11.4.2 Im Exploit integrierte Evading-Funktionalitäten. 497 11.4.3 Evading-Funktionen vorhandener Exploits . 499 11.4.4 Erweiterte Evading-Funktionen durch den Einsatz von Fragroute. 501 11.4.5 Das IPS-Plugin. 509 Fazit . 510 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess 12.1 12.2
12.3 12.4 Metasploit Express und Metasploit Pro. 512 Metasploit Express .512 Metasploit Pro. 514 Zusammenfassung.532 13 CheatSheet 13.1 Vorbereitungsarbeiten und Bedienung des Frameworks.535 13.1.1 Datastores.535 13.1.2 Datenbankabfragen im Rahmen eines Penetrationstests . 536 13.1.3 Workspaces verwalten. 536 13.1.4 Logging aktivieren.536 13.1.5 Metasploit-Ergebnisse exportieren . 537 Anwendung eines Moduls.537 Post-Exploitation-Phase. 538 13.3.1 Spuren verwischen.539 13.3.2 Pivoting bzw. in weitere Netzwerke Vordringen .539 13.3.3 Lokale Privilege Escalation .540 13.3.4 Domain Privilege Escalation .541 13.2 13.3 483 511 535
Inhaltsverzeichnis 13 4 13.5 13.6 xxv Automatisierungsmechanismen . 541 Nmap Cheat Sheet. 542 Client-Side Attacks. 543 13.6.1 Trojanisieren einer bestehenden Applikation und AV Evading . 543 13.6.2 Ein restriktives Firewall-Regelwerk umgehen. 544 Anhang 545 Literaturverzeichnis und weiterführende Links 547 Schlusswort 561 Index 563 |
any_adam_object | 1 |
author | Messner, Michael |
author_GND | (DE-588)1017463778 |
author_facet | Messner, Michael |
author_role | aut |
author_sort | Messner, Michael |
author_variant | m m mm |
building | Verbundindex |
bvnumber | BV044545727 |
classification_rvk | ST 233 ST 276 ST 277 |
classification_tum | DAT 306f DAT 461f |
ctrlnum | (OCoLC)1011407608 (DE-599)DNB1139504304 |
dewey-full | 005.8 004 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security 004 - Computer science |
dewey-raw | 005.8 004 |
dewey-search | 005.8 004 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
edition | 3., aktualisierte und erweiterte Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV044545727</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20190709</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">171019s2018 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,N37</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">17,A46</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1139504304</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864905230</subfield><subfield code="c">Pbk. : EUR 46.90 (DE), circa EUR 48.30 (AT)</subfield><subfield code="9">978-3-86490-523-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3864905230</subfield><subfield code="c">Pbk.</subfield><subfield code="9">3-86490-523-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1011407608</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1139504304</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1102</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 233</subfield><subfield code="0">(DE-625)143620:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 306f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 461f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Messner, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1017463778</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Metasploit (2012)</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking mit Metasploit</subfield><subfield code="b">das umfassende Handbuch zu Penetration Testing und Metasploit</subfield><subfield code="c">Michael Messner</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">3., aktualisierte und erweiterte Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2018</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xxv, 568 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">24 cm x 16.5 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kali Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wireshark</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Exploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Exploits</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Pentesting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Ruby</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Black Hat</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IPv6</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">network hacking</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Internet</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Windows</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Windows Security</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computervirus</subfield><subfield code="0">(DE-588)4214774-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, ePub</subfield><subfield code="z">978-3-96088-363-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, Mobi</subfield><subfield code="z">978-3-96088-364-7</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96088-362-3</subfield></datafield><datafield tag="780" ind1="0" ind2="0"><subfield code="i">Vorangegangen ist</subfield><subfield code="b">2. Auflage</subfield><subfield code="d">2015</subfield><subfield code="z">9783864902246</subfield><subfield code="w">(DE-604)BV042380609</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=42ed5b141c2144adab6aa8c675f23a14&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029944700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-029944700</subfield></datafield></record></collection> |
id | DE-604.BV044545727 |
illustrated | Illustrated |
indexdate | 2024-08-04T00:20:05Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864905230 3864905230 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-029944700 |
oclc_num | 1011407608 |
open_access_boolean | |
owner | DE-1102 DE-91G DE-BY-TUM DE-523 DE-706 DE-19 DE-BY-UBM DE-29T DE-20 DE-739 DE-860 DE-573 DE-634 DE-M347 DE-11 DE-1050 DE-824 DE-898 DE-BY-UBR |
owner_facet | DE-1102 DE-91G DE-BY-TUM DE-523 DE-706 DE-19 DE-BY-UBM DE-29T DE-20 DE-739 DE-860 DE-573 DE-634 DE-M347 DE-11 DE-1050 DE-824 DE-898 DE-BY-UBR |
physical | xxv, 568 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm |
publishDate | 2018 |
publishDateSearch | 2018 |
publishDateSort | 2018 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Messner, Michael Verfasser (DE-588)1017463778 aut Metasploit (2012) Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner 3., aktualisierte und erweiterte Auflage Heidelberg dpunkt.verlag 2018 xxv, 568 Seiten Illustrationen, Diagramme 24 cm x 16.5 cm txt rdacontent n rdamedia nc rdacarrier Metasploit-Framework (DE-588)7742304-5 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf Computervirus (DE-588)4214774-8 gnd rswk-swf Kali Linux Kali Linux Wireshark Exploit Exploits Pentesting Ruby Black Hat IPv6 network hacking Netzwerke Internet IT-Sicherheit Security Administration Windows Linux Security Windows Security Metasploit-Framework (DE-588)7742304-5 s Softwareschwachstelle (DE-588)4752508-3 s Penetrationstest (DE-588)4825817-9 s Computervirus (DE-588)4214774-8 s DE-604 Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl Erscheint auch als Online-Ausgabe, ePub 978-3-96088-363-0 Erscheint auch als Online-Ausgabe, Mobi 978-3-96088-364-7 Erscheint auch als Online-Ausgabe, PDF 978-3-96088-362-3 Vorangegangen ist 2. Auflage 2015 9783864902246 (DE-604)BV042380609 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=42ed5b141c2144adab6aa8c675f23a14&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029944700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Messner, Michael Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Computervirus (DE-588)4214774-8 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4825817-9 (DE-588)4214774-8 |
title | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit |
title_alt | Metasploit (2012) |
title_auth | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit |
title_exact_search | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit |
title_full | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner |
title_fullStr | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner |
title_full_unstemmed | Hacking mit Metasploit das umfassende Handbuch zu Penetration Testing und Metasploit Michael Messner |
title_short | Hacking mit Metasploit |
title_sort | hacking mit metasploit das umfassende handbuch zu penetration testing und metasploit |
title_sub | das umfassende Handbuch zu Penetration Testing und Metasploit |
topic | Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Computervirus (DE-588)4214774-8 gnd |
topic_facet | Metasploit-Framework Softwareschwachstelle Penetrationstest Computervirus |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=42ed5b141c2144adab6aa8c675f23a14&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=029944700&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT messnermichael metasploit2012 AT dpunktverlagheidelberg metasploit2012 AT messnermichael hackingmitmetasploitdasumfassendehandbuchzupenetrationtestingundmetasploit AT dpunktverlagheidelberg hackingmitmetasploitdasumfassendehandbuchzupenetrationtestingundmetasploit |