SFr. 62.00
€ 66.96
BTC 0.0011
LTC 0.912
ETH 0.0196


bestellen

Artikel-Nr. 22907759


Diesen Artikel in meine
Wunschliste
Diesen Artikel
weiterempfehlen
Diesen Preis
beobachten

Weitersagen:



Autor(en): 
  • Michael Messner
  • Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit 
     

    (Buch)
    Dieser Artikel gilt, aufgrund seiner Grösse, beim Versand als 3 Artikel!


    Übersicht

    Auf mobile öffnen
     
    Lieferstatus:   Auf Bestellung (Lieferzeit unbekannt)
    Veröffentlichung:  Oktober 2017  
    Genre:  EDV / Informatik 
     
    Administration / Black Hat / exploit / Exploits / Internet / IPv6 / IT-Sicherheit / Kali / Kali Linux / Linux / Linux Security / network hacking / Netzwerke / Pentesting / Ruby / Security / windows / Windows Security / Wireshark
    ISBN:  9783864905230 
    EAN-Code: 
    9783864905230 
    Verlag:  dPunkt 
    Einband:  Kartoniert  
    Sprache:  Deutsch  
    Dimensionen:  H 240 mm / B 165 mm / D 39 mm 
    Gewicht:  1111 gr 
    Seiten:  594 
    Bewertung: Titel bewerten / Meinung schreiben
    Inhalt:
    Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: Komplexe, mehrstufige PenetrationstestsPost-Exploitation-Tätigkeiten Metasploit-ErweiterungenWebapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigen Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
      



    Wird aktuell angeschaut...
     

    Zurück zur letzten Ansicht


    AGB | Datenschutzerklärung | Mein Konto | Impressum | Partnerprogramm
    Newsletter | 1Advd.ch RSS News-Feed Newsfeed | 1Advd.ch Facebook-Page Facebook | 1Advd.ch Twitter-Page Twitter
    Forbidden Planet AG © 1999-2024
    Alle Angaben ohne Gewähr
     
    SUCHEN

     
     Kategorien
    Im Sortiment stöbern
    Genres
    Hörbücher
    Aktionen
     Infos
    Mein Konto
    Warenkorb
    Meine Wunschliste
     Kundenservice
    Recherchedienst
    Fragen / AGB / Kontakt
    Partnerprogramm
    Impressum
    © by Forbidden Planet AG 1999-2024