Bewertung:

Das Buch bietet einen ausführlichen Inhalt zu MetaSploit, der für seine Organisation und die praktischen Beispiele gelobt wird, obwohl es an begleitenden Diskettenbildern für die praktische Anwendung fehlt. Während der Inhalt informativ ist, ist die Druckqualität mangelhaft.
Vorteile:Ausführlicher und gut organisierter Inhalt, praktische Beispiele, deckt ein breites Spektrum von Themen im Zusammenhang mit Penetrationstests ab, gute Seitenqualität.
Nachteile:Keine Diskettenabbildungen zum Nachvollziehen der Übungen, schlechte Druckqualität.
(basierend auf 3 Leserbewertungen)
Mastering Metasploit - Third Edition
Entdecken Sie die nächste Stufe der Netzwerkverteidigung mit dem Metasploit-Framework Hauptmerkmale Erwerben Sie die Fähigkeiten zur Durchführung von Penetrationstests in komplexen und hochsicheren Umgebungen Werden Sie ein Meister im Umgang mit dem Metasploit-Framework, entwickeln Sie Exploits und generieren Sie Module für eine Vielzahl von realen Szenarien Holen Sie sich diese vollständig aktualisierte Ausgabe mit neuen nützlichen Methoden und Techniken, um Ihr Netzwerk robust und widerstandsfähig zu machen Buchbeschreibung
Wir beginnen damit, Sie an die grundlegenden Funktionen von Metasploit und seine Verwendung auf herkömmliche Weise zu erinnern. Zur Auffrischung lernen Sie die Grundlagen der Programmierung von Metasploit-Modulen kennen und tauchen dann in die Durchführung von Exploits sowie das Erstellen und Portieren von Exploits verschiedener Art in Metasploit ein.
Im nächsten Abschnitt werden Sie die Fähigkeit entwickeln, Tests für verschiedene Dienste wie Datenbanken, Cloud-Umgebungen, IoT, Mobilgeräte, Tablets und ähnliche Dienste durchzuführen. Nach diesem Training springen wir in reale, anspruchsvolle Szenarien, in denen die Durchführung von Penetrationstests eine Herausforderung darstellt. Anhand realer Fallstudien nehmen wir Sie mit auf eine Reise durch clientseitige Angriffe mit Metasploit und verschiedenen Skripten, die auf dem Metasploit-Framework aufbauen.
Am Ende des Buches werden Sie speziell für zeitsparende Techniken mit Metasploit geschult sein. Was Sie lernen werden Entwickeln Sie fortgeschrittene und ausgefeilte Hilfsmodule Portieren Sie Exploits aus PERL, Python und vielen weiteren Programmiersprachen Testen Sie Dienste wie Datenbanken, SCADA und viele mehr Greifen Sie die Client-Seite mit hochentwickelten Techniken an Testen Sie Mobil- und Tablet-Geräte mit Metasploit Umgehen Sie moderne Schutzmaßnahmen wie AntiVirus und IDS mit Metasploit Simulieren Sie Angriffe auf Webserver und Systeme mit Armitage GUI Skript-Angriffe in Armitage mit CORTANA Scripting Für wen ist dieses Buch?
Dieses Buch ist ein praktischer Leitfaden für Penetrationstests mit Metasploit und deckt dessen gesamte Entwicklung ab. Es zeigt eine Reihe von Techniken und Methoden, die Ihnen helfen, das Metasploit-Framework zu beherrschen und Ansätze zur Durchführung fortgeschrittener Penetrationstests in hochsicheren Umgebungen zu erkunden. Inhaltsverzeichnis Herangehensweise an einen Penetrationstest mit Metasploit Metasploit neu erfinden Der Exploit-Formulierungsprozess Portierung von Exploits Offstage-Zugang zu Testdiensten Virtuelle Testgelände und Staging Anspruchsvolle Client-seitige Angriffe Metasploit erweitert und beschleunigt Penetrationstests Antivirus-Umgehung mit Metasploit Metasploit und Offense / Metasploit für Geheimagenten Visualisierung mit Armitage Tipps und Tricks