LeafKlimaneutrales Unternehmen CoinFaire Preise PackageSchneller und kostenloser Versand ab 14,90 € Bestellwert
Hacking mit Metasploit

Hacking mit Metasploit

Du sparst 27,84 € (59%)

inkl. MwSt. Versandinformationen

Lieferzeit 1-3 Werktage

19,06 €

Lieferzeit 1-3 Werktage

Kurzinformation
Sprache:
Deutsch
ISBN:
9783864905230
Seitenzahl:
-
Auflage:
-
Erschienen:
-
Mit diesem Kauf sparst Du 2,06 kg CO2

Mehr Informationen zum Zustand
Green Tree

Gebrauchte Bücher kaufen

Information
Das Buch befindet sich in einem sehr guten, unbenutzten Zustand.
  • Sauberer Zustand, Seiten und Bindung fast unversehrt
  • Frei von Knicken oder Markierungen
  • CDs und Zugangscodes verwendbar
Information
Das Buch befindet sich in einem sehr guten, gelesenen Zustand. Die Seiten und der Einband sind intakt. Buchrücken/Ecken/Kanten können leichte Gebrauchsspuren aufweisen.
Information
Das Buch befindet sich in einem guten, gelesenen Zustand. Die Seiten und der Einband sind intakt. Buchrücken/Ecken/Kanten können Knicke/Gebrauchsspuren aufweisen.
Information
Das Buch befindet sich in einem lesbaren Zustand. Die Seiten und der Einband sind intakt, jedoch weisen Buchrücken/Ecken/Kanten starke Knicke/Gebrauchsspuren auf. Zusatzmaterialien können fehlen.

Neues Buch oder eBook (pdf) kaufen

Information
Neuware - verlagsfrische aktuelle Buchausgabe.
Natural Handgeprüfte Gebrauchtware
Coins Schnelle Lieferung
Check Faire Preise
Du sparst 27,84 € (59%)

inkl. MwSt. Versandinformationen

Lieferzeit 1-3 Werktage

19,06 €

Lieferzeit 1-3 Werktage

Weitere Zahlungsmöglichkeiten  
Zahlungsarten

Beschreibung

Hacking mit Metasploit
Das umfassende Handbuch zu Penetration Testing und Metasploit

Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.a. folgende Themen: - Komplexe, mehrstufige Penetrationstests - Post-Exploitation-Tätigkeiten - Metasploit-Erweiterungen - Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 - Automatisierung mit Ruby-Skripten - Entwicklung eigener Exploits inkl. SEHExploits - Exploits für Embedded Devices entwickeln - Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: - Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen - Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. von Messner, Michael

Produktdetails

Einband:
Hardcover
Erschienen:
-
Sprache:
Deutsch
EAN:
9783864905230
ISBN:
9783864905230
Gewicht:
1111 g
Auflage:
-
Verwandte Sachgebiete:
Alle gebrauchten Bücher werden von uns handgeprüft.
So garantieren wir Dir zu jeder Zeit Premiumqualität.

Über den Autor


Entdecke mehr vom Verlag


Sehr gut
19,06 €
Entdecke mehr Gebrauchtes für Dich
frontend/listing/product-box/box-product-slider.tpl
frontend/listing/product-box/box-product-slider.tpl
frontend/listing/product-box/box-product-slider.tpl