Mastering Metasploit - Vierte Ausgabe: Systeme ausnutzen, Spuren verwischen und Sicherheitskontrollen mit dem Metasploit 5.0 Framework umgehen

Bewertung:   (4,6 von 5)

Mastering Metasploit - Vierte Ausgabe: Systeme ausnutzen, Spuren verwischen und Sicherheitskontrollen mit dem Metasploit 5.0 Framework umgehen (Nipun Jaswal)

Leserbewertungen

Zusammenfassung:

Das Buch wurde wegen seines pädagogischen Werts positiv aufgenommen, aber wegen Problemen mit der Kindle-Ausgabe kritisiert.

Vorteile:

Großartig, um das Wissen über Computersicherheit und Hacking zu testen; es bietet einen guten Einstieg in das Erlernen von Metasploit.

Nachteile:

Die Kindle-Ausgabe ist schlecht formatiert und zeigt nur ein paar Zeilen pro Seite an, was sie fast unbrauchbar macht.

(basierend auf 4 Leserbewertungen)

Originaltitel:

Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework

Inhalt des Buches:

Entdecken Sie die nächste Stufe der Netzwerkverteidigung und Penetrationstests mit dem Metasploit 5. 0 Framework

Hauptmerkmale

⬤ Machen Sie Ihr Netzwerk robust und widerstandsfähig mit dieser aktualisierten Ausgabe, die die neuesten Pentesting-Techniken enthält.

⬤ Erforschen Sie eine Vielzahl von Einstiegspunkten, um ein System zu kompromittieren und dabei unentdeckt zu bleiben.

⬤ Erweitern Sie Ihre ethischen Hacking-Fähigkeiten, indem Sie Penetrationstests in hochsicheren Umgebungen durchführen.

Buchbeschreibung

Dieses Buch wurde für die neueste Version von Metasploit aktualisiert und bereitet Sie auf alltägliche Cyberangriffe vor, indem es reale Szenarien simuliert. Mit schrittweisen Erklärungen wesentlicher Konzepte und praktischen Beispielen hilft Ihnen Mastering Metasploit, Einblicke in die Programmierung von Metasploit-Modulen und die Durchführung von Exploits zu gewinnen sowie verschiedene Arten von Exploits in Metasploit zu erstellen und zu portieren.

Dieses Metasploit-Buch gibt Ihnen die Möglichkeit, Tests für verschiedene Dienste durchzuführen, darunter Datenbanken, IoT und mobile Geräte. Es hilft Ihnen, reale, anspruchsvolle Szenarien zu bewältigen, in denen die Durchführung von Penetrationstests eine Herausforderung darstellt. Sie lernen dann eine Vielzahl von Methoden und Techniken kennen, um Sicherheitskontrollen zu umgehen, die am Endpunkt eines Ziels eingesetzt werden. Im weiteren Verlauf werden Sie automatisierte Angriffe mit CORTANA und Armitage skripten, um Penetrationstests durch die Entwicklung virtueller Bots zu unterstützen, und entdecken, wie Sie in Armitage benutzerdefinierte Funktionalitäten hinzufügen können. Anhand von Fallstudien aus der Praxis führt Sie dieses Buch durch clientseitige Angriffe mit Metasploit und verschiedenen Skripten, die auf dem Metasploit 5. 0-Framework.

Am Ende des Buches werden Sie die Fähigkeiten entwickelt haben, die Sie benötigen, um sicher mit effizienten Exploitation-Techniken zu arbeiten.

Was Sie lernen werden

⬤ Entwickeln Sie fortgeschrittene und ausgefeilte Hilfs-, Ausnutzungs- und Post-Exploitation-Module.

⬤ Lernen Sie, automatisierte Angriffe mit CORTANA zu skripten.

⬤ Testen Sie Dienste wie Datenbanken, SCADA, VoIP und mobile Geräte.

⬤ Angriff auf die Client-Seite mit hochentwickelten Pentesting-Techniken.

⬤ Umgehen Sie moderne Schutzmechanismen wie Antivirus, IDS und Firewalls.

⬤ Importieren Sie öffentliche Exploits in das Metasploit Framework.

⬤ C- und Python-Programmierung nutzen, um den Endpunktschutz effektiv zu umgehen.

Für wen ist dieses Buch geeignet?

Wenn Sie ein professioneller Penetrationstester, Sicherheitsingenieur oder Strafverfolgungsanalyst mit Grundkenntnissen in Metasploit sind, wird Ihnen dieses Buch helfen, das Metasploit-Framework zu beherrschen und Sie bei der Entwicklung von Exploits und Modulen zu unterstützen. Forscher, die Metasploit um eigene Funktionalitäten erweitern wollen, werden dieses Buch als nützlich empfinden. Da Mastering Metasploit die Ruby-Programmierung und das Angriffsskripting mit Cortana behandelt, sind praktische Kenntnisse in Ruby und Cortana erforderlich.

Weitere Daten des Buches:

ISBN:9781838980078
Autor:
Verlag:
Einband:Taschenbuch

Kauf:

Derzeit verfügbar, auf Lager.

Ich kaufe es!

Weitere Bücher des Autors:

Mastering Metasploit - Vierte Ausgabe: Systeme ausnutzen, Spuren verwischen und...
Entdecken Sie die nächste Stufe der Netzwerkverteidigung und...
Mastering Metasploit - Vierte Ausgabe: Systeme ausnutzen, Spuren verwischen und Sicherheitskontrollen mit dem Metasploit 5.0 Framework umgehen - Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework
Praktische Netzwerk-Forensik: Untersuchen Sie Netzwerkangriffe und finden Sie Beweise mit gängigen...
Erwerben Sie grundlegende Fähigkeiten in der...
Praktische Netzwerk-Forensik: Untersuchen Sie Netzwerkangriffe und finden Sie Beweise mit gängigen Netzwerk-Forensik-Tools - Hands-On Network Forensics: Investigate network attacks and find evidence using common network forensic tools
Mastering Metasploit - Dritte Auflage - Mastering Metasploit - Third Edition
Entdecken Sie die nächste Stufe der Netzwerkverteidigung mit dem Metasploit-Framework...
Mastering Metasploit - Dritte Auflage - Mastering Metasploit - Third Edition
Beherrschung der Netzwerk-Forensik: Ein praktischer Ansatz zur Untersuchung von und Verteidigung...
Lernen Sie, die Cyber-Mysterien zu entschlüsseln,...
Beherrschung der Netzwerk-Forensik: Ein praktischer Ansatz zur Untersuchung von und Verteidigung gegen Netzwerkangriffe - Mastering Network Forensics: A Practical Approach to Investigating and Defending Against Network Attacks

Die Werke des Autors wurden von folgenden Verlagen veröffentlicht: