Lyssna när som helst, var som helst

Kliv in i en oändlig värld av stories

  • 1 miljon stories
  • Hundratals nya stories varje vecka
  • Få tillgång till exklusivt innehåll
  • Avsluta när du vill
Starta erbjudandet
SE - Details page - Device banner - 894x1036
Cover for Penetration Testing mit Metasploit: Praxiswissen für mehr IT-Sicherheit

Penetration Testing mit Metasploit: Praxiswissen für mehr IT-Sicherheit

Språk
Tyska
Format
Kategori

Fakta

Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen

Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.

Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.

Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.

So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind. Aus dem Inhalt:

• Metasploit: Hintergrund und Historie

• Kali-Linux-Umgebung aufsetzen

• Pentesting-Grundlagen

• Schwachstellen und Exploits

• Nmap-Exkurs

• Metasploit-Basics

• Metasploit in der Verteidigung

• Hacking-Praxisbeispiele

• Anti-Virus-Evasion

• Nessus-Schwachstellenscanner

• Glossar

© 2022 mitp Verlags GmbH & Co.KG (E-bok): 9783747505649

Utgivningsdatum

E-bok: 26 juli 2022

Därför kommer du älska Storytel:

  • 1 miljon stories

  • Lyssna och läs offline

  • Exklusiva nyheter varje vecka

  • Kids Mode (barnsäker miljö)

Populäraste valet

Premium

Lyssna och läs ofta.

169 kr /månad
  • 1 konto

  • 100 timmar/månad

  • Exklusivt innehåll varje vecka

  • Avsluta när du vill

  • Obegränsad lyssning på podcasts

Starta erbjudandet

Unlimited

Lyssna och läs obegränsat.

229 kr /månad
  • 1 konto

  • Lyssna obegränsat

  • Exklusivt innehåll varje vecka

  • Avsluta när du vill

  • Obegränsad lyssning på podcasts

Starta erbjudandet

Family

Dela stories med hela familjen.

Från 239 kr/månad
  • 2-6 konton

  • 100 timmar/månad för varje konto

  • Exklusivt innehåll varje vecka

  • Avsluta när du vill

  • Obegränsad lyssning på podcasts

2 konton

239 kr /månad
Starta erbjudandet

Flex

Lyssna och läs ibland – spara dina olyssnade timmar.

99 kr /månad
  • 1 konto

  • 20 timmar/månad

  • Spara upp till 100 olyssnade timmar

  • Exklusivt innehåll varje vecka

  • Avsluta när du vill

  • Obegränsad lyssning på podcasts

Starta erbjudandet