Bewertung:

Das Buch wurde wegen seines pädagogischen Werts positiv aufgenommen, aber wegen Problemen mit der Kindle-Ausgabe kritisiert.
Vorteile:Großartig, um das Wissen über Computersicherheit und Hacking zu testen; es bietet einen guten Einstieg in das Erlernen von Metasploit.
Nachteile:Die Kindle-Ausgabe ist schlecht formatiert und zeigt nur ein paar Zeilen pro Seite an, was sie fast unbrauchbar macht.
(basierend auf 4 Leserbewertungen)
Mastering Metasploit - Fourth Edition: Exploit systems, cover your tracks, and bypass security controls with the Metasploit 5.0 framework
Entdecken Sie die nächste Stufe der Netzwerkverteidigung und Penetrationstests mit dem Metasploit 5. 0 Framework
Hauptmerkmale
⬤ Machen Sie Ihr Netzwerk robust und widerstandsfähig mit dieser aktualisierten Ausgabe, die die neuesten Pentesting-Techniken enthält.
⬤ Erforschen Sie eine Vielzahl von Einstiegspunkten, um ein System zu kompromittieren und dabei unentdeckt zu bleiben.
⬤ Erweitern Sie Ihre ethischen Hacking-Fähigkeiten, indem Sie Penetrationstests in hochsicheren Umgebungen durchführen.
Buchbeschreibung
Dieses Buch wurde für die neueste Version von Metasploit aktualisiert und bereitet Sie auf alltägliche Cyberangriffe vor, indem es reale Szenarien simuliert. Mit schrittweisen Erklärungen wesentlicher Konzepte und praktischen Beispielen hilft Ihnen Mastering Metasploit, Einblicke in die Programmierung von Metasploit-Modulen und die Durchführung von Exploits zu gewinnen sowie verschiedene Arten von Exploits in Metasploit zu erstellen und zu portieren.
Dieses Metasploit-Buch gibt Ihnen die Möglichkeit, Tests für verschiedene Dienste durchzuführen, darunter Datenbanken, IoT und mobile Geräte. Es hilft Ihnen, reale, anspruchsvolle Szenarien zu bewältigen, in denen die Durchführung von Penetrationstests eine Herausforderung darstellt. Sie lernen dann eine Vielzahl von Methoden und Techniken kennen, um Sicherheitskontrollen zu umgehen, die am Endpunkt eines Ziels eingesetzt werden. Im weiteren Verlauf werden Sie automatisierte Angriffe mit CORTANA und Armitage skripten, um Penetrationstests durch die Entwicklung virtueller Bots zu unterstützen, und entdecken, wie Sie in Armitage benutzerdefinierte Funktionalitäten hinzufügen können. Anhand von Fallstudien aus der Praxis führt Sie dieses Buch durch clientseitige Angriffe mit Metasploit und verschiedenen Skripten, die auf dem Metasploit 5. 0-Framework.
Am Ende des Buches werden Sie die Fähigkeiten entwickelt haben, die Sie benötigen, um sicher mit effizienten Exploitation-Techniken zu arbeiten.
Was Sie lernen werden
⬤ Entwickeln Sie fortgeschrittene und ausgefeilte Hilfs-, Ausnutzungs- und Post-Exploitation-Module.
⬤ Lernen Sie, automatisierte Angriffe mit CORTANA zu skripten.
⬤ Testen Sie Dienste wie Datenbanken, SCADA, VoIP und mobile Geräte.
⬤ Angriff auf die Client-Seite mit hochentwickelten Pentesting-Techniken.
⬤ Umgehen Sie moderne Schutzmechanismen wie Antivirus, IDS und Firewalls.
⬤ Importieren Sie öffentliche Exploits in das Metasploit Framework.
⬤ C- und Python-Programmierung nutzen, um den Endpunktschutz effektiv zu umgehen.
Für wen ist dieses Buch geeignet?
Wenn Sie ein professioneller Penetrationstester, Sicherheitsingenieur oder Strafverfolgungsanalyst mit Grundkenntnissen in Metasploit sind, wird Ihnen dieses Buch helfen, das Metasploit-Framework zu beherrschen und Sie bei der Entwicklung von Exploits und Modulen zu unterstützen. Forscher, die Metasploit um eigene Funktionalitäten erweitern wollen, werden dieses Buch als nützlich empfinden. Da Mastering Metasploit die Ruby-Programmierung und das Angriffsskripting mit Cortana behandelt, sind praktische Kenntnisse in Ruby und Cortana erforderlich.