MENÜ MENÜ
  • Sie verwenden einen veralteten Webbrowser, weshalb es zu Problemen mit der Darstellung kommen kann. Bei Problemen mit der Bestellabgabe können Sie gerne auch telefonisch bestellen unter: 01805 565554 (0,14 €/Min.)

Hacking mit Post Exploitation Frameworks

Neugebauer:Hacking mit Post Exploitatio
Autor: Frank Neugebauer / Martin Neugebauer
Verfügbarkeit: Auf Lager.
Veröffentlicht am: 15.09.2023
Artikelnummer: 2573691
ISBN / EAN: 9783446478725

Verfügbarkeit: sofort lieferbar

49,99 €
Inkl. MwSt. , zzgl. Versandkosten

Produktbeschreibung

Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.

Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.

Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches

Zusatzinformation

Autor Verlag Hanser Fachbuchverlag
ISBN / EAN 9783446478725 Bindung Hardcover

Weitere beliebte Produkte

Titelliste

0 Kundenmeinungen

Vielen Dank für das Interesse an unsere Kundenmeinungen.
Wir können die Authentizität der Bewertungen nicht prüfen und sicherstellen.

Bitte schreiben Sie uns Ihre Meinung zu: Hacking mit Post Exploitation Frameworks