LeafKlimaneutrales Unternehmen CoinFaire Preise PackageSchneller und kostenloser Versand ab 14,90 € Bestellwert
Hacking mit Metasploit

Hacking mit Metasploit

inkl. MwSt. Versandinformationen

Artikel zZt. nicht lieferbar

Artikel zZt. nicht lieferbar

Kurzinformation
Sprache:
Deutsch
ISBN:
3864905230
Seitenzahl:
568
Auflage:
-
Erschienen:
2017-10-30
Dieser Artikel steht derzeit nicht zur Verfügung!

Gebrauchte Bücher kaufen

Information
Das Buch befindet sich in einem sehr guten, unbenutzten Zustand.
Information
Das Buch befindet sich in einem sehr guten, gelesenen Zustand. Die Seiten und der Einband sind intakt. Buchrücken/Ecken/Kanten können leichte Gebrauchsspuren aufweisen.
Information
Das Buch befindet sich in einem guten, gelesenen Zustand. Die Seiten und der Einband sind intakt. Buchrücken/Ecken/Kanten können Knicke/Gebrauchsspuren aufweisen.
Information
Das Buch befindet sich in einem lesbaren Zustand. Die Seiten und der Einband sind intakt, jedoch weisen Buchrücken/Ecken/Kanten starke Knicke/Gebrauchsspuren auf. Zusatzmaterialien können fehlen.

Neues Buch oder eBook (pdf) kaufen

Information
Neuware - verlagsfrische aktuelle Buchausgabe.
Natural Handgeprüfte Gebrauchtware
Coins Schnelle Lieferung
Check Faire Preise

inkl. MwSt. Versandinformationen

Artikel zZt. nicht lieferbar

Artikel zZt. nicht lieferbar

Weitere Zahlungsmöglichkeiten  
Zahlungsarten

Beschreibung

Hacking mit Metasploit
Das umfassende Handbuch zu Penetration Testing und Metasploit

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: - Komplexe, mehrstufige Penetrationstests - Post-Exploitation-Tätigkeiten - Metasploit-Erweiterungen - Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 - Automatisierung mit Ruby-Skripten - Entwicklung eigener Exploits inkl. SEHExploits - Exploits für Embedded Devices entwickeln - Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: - Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen - Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. von Messner, Michael

Produktdetails

Einband:
Kartoniert
Seitenzahl:
568
Erschienen:
2017-10-30
Sprache:
Deutsch
EAN:
9783864905230
ISBN:
3864905230
Gewicht:
1111 g
Auflage:
-
Verwandte Sachgebiete:
Alle gebrauchten Bücher werden von uns handgeprüft.
So garantieren wir Dir zu jeder Zeit Premiumqualität.

Über den Autor

Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt.


Entdecke mehr vom Verlag


Neu
46,90 €
Entdecke mehr Gebrauchtes für Dich
frontend/listing/product-box/box-product-slider.tpl
frontend/listing/product-box/box-product-slider.tpl