Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit (German Edition)
19 Angebote vergleichen
Preise | Dez. 18 | Feb. 20 | Apr. 20 | Mai 20 |
---|---|---|---|---|
Schnitt | € 0,00 | € 37,99 | € 37,99 | € 37,99 |
Nachfrage |
Hacking mit Metasploit | Michael Messner | 2017 | deutsch | NEU (2017)
ISBN: 3864905230 bzw. 9783864905230, in Deutsch, Markenlos, Taschenbuch, neu.
Von Händler/Antiquariat, hugendubel-digital.
3., aktualisierte und erweiterte Auflage. Erscheinungsdatum: 20171030. Fenster schließen. Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. "Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Bücher tolino Hörbücher Film Musik Spielwaren Newsletter Fenster schließen Fenster schließen Fenster schließen Fenster schließen Fenster schließen Hacking mit Metasploit | Michael Messner | 2017 | deutsch | NEU Das umfassende Handbuch zu Penetration Testing und Metasploit. 3., aktualisierte und erweiterte Auflage Autor: Michael Messner Format: kartoniert Seitenanzahl: 26 Verlag: Dpunkt.Verlag GmbH Erscheinungsdatum: 20171030 Sprache: deutsch Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Mathematik/Naturwissenschaften/Technik/Medizin Höhe in mm: 38 Länge in mm: 238 Breite in mm: 164 Gewicht in g: 1111 Beschreibung Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: - Komplexe, mehrstufige Penetrationstests - Post-Exploitation-Tätigkeiten - Metasploit-Erweiterungen - Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 - Automatisierung mit Ruby-Skripten - Entwicklung eigener Exploits inkl. SEHExploits - Exploits für Embedded Devices entwickeln - Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: - Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen - Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. Portrait Michael Messner arbeitet als IT Security Consultant bei der Corporate Technology der Siemens AG in München und führt dort technische Sicherheitsanalysen und Penetrationstests durch. Neben der technischen Analyse von hausinternen Enterprise-Applikationen testet er auch Produkte und Lösungen der Siemens AG auf Schwachstellen. In seiner Freizeit entwickelt er aktiv am Metasploit-Framework mit und hat dabei bereits eine Vielzahl unterschiedlichster Module in das Open-Source-Framework eingepflegt. Rezensionen und Kritiken "Es ist eine Kunst, ein Fachbuch zu schreiben, das sich für einen breiten Anwenderkreis genauso eignet wie für Fortgeschrittene. Michael Messner scheint solch ein Künstler zu sein." Linux Magazin "Eine brauchbare und nachvollziehbare Pentesting-Anleitung, Grundkenntnisse im Sicherheitsumfeld vorausgesetzt." c't Versand Versand Versand Ihre Bestellung wird durch die Deutsche Post AG oder DHL versandt. Als Vertragspartner ist für Sie immer die Hugendubel Digital GmbH & Co. KG der Ansprechpartner. Der Versand kann ca. 1-4 Werktage in Anspruch nehmen. Lieferadresse Lieferadresse Lieferadresse Nachträgliche Adressänderungen sind leider nicht möglich. Bitte kontrollieren Sie Ihre Lieferanschrift bevor Sie bestellen. Aus technischen Gründen können wir das „Nachricht hinzufügen-Feld“ nicht auswerten. Rückgabe Rückgabe Rückgabe Sie haben nach Empfang Ihrer Ware ein einmonatiges Widerrufsrecht. Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden. Online-Bestellung per Postversand retournieren Sie bitte an: Hugendubel.de Service-Center Europaallee 1 36244 Bad Hersfeld Bitte fügen Sie der Rücksendung einen Nachweis über den Einkauf bei, damit wir die Ware zuordnen können. Storno Storno Storno Die Daten Ihrer Bestellung werden innerhalb weniger Minuten an unsere Logistik übergeben. Daher können wir Ihre Stornierung in den meisten Fällen nicht bearbeiten. Sie können einfach die Annahme ihrer Lieferung verweigern oder von Ihrem Rückgaberecht Gebrauch machen. , Neu, Festpreisangebot, Format: Taschenbuch, Gewicht: 1kg, Sprache: Deutsch, Label: Dpunkt.Verlag GmbH, Breite: 16cm, Unterkategorie: Internet, allgemein, Höhe: 3cm, Auflage: 3., aktualisierte und erweiterte Auflage, Anzahl der Seiten: 26, Höhe (mm): 38, Länge: 23cm, Anzahl Seiten: 26, EAN: 9783864905230, Breite (mm): 164, Gewicht in g: 1111, Marke: Markenlos, Länge (mm): 238.
Hacking mit Metasploit (2017)
ISBN: 9783960883630 bzw. 3960883633, in Deutsch, Dpunkt.verlag, neu, E-Book.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: . Komplexe, mehrstufige Penetrationstests . Post-Exploitation-Tätigkeiten . Metasploit-Erweiterungen . Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 . Automatisierung mit Ruby-Skripten . Entwicklung eigener Exploits inkl. SEHExploits . Exploits für Embedded Devices entwickeln . Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: . Post-Exploitation-Tätigkeiten mit Railgun vereinfachen . Bad-Characters bei der Entwicklung von Exploits berücksichtigen . Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. 28.11.2017.
Hacking mit Metasploit (2017)
ISBN: 9783960883630 bzw. 3960883633, in Deutsch, Dpunkt.verlag, neu, E-Book.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: . Komplexe, mehrstufige Penetrationstests . Post-Exploitation-Tätigkeiten . Metasploit-Erweiterungen . Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 . Automatisierung mit Ruby-Skripten . Entwicklung eigener Exploits inkl. SEHExploits . Exploits für Embedded Devices entwickeln . Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: . Post-Exploitation-Tätigkeiten mit Railgun vereinfachen . Bad-Characters bei der Entwicklung von Exploits berücksichtigen . Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. ePUB, 28.11.2017.
Hacking mit Metasploit (eBook, ePUB)
ISBN: 9783960883630 bzw. 3960883633, vermutlich in Deutsch, dpunkt.verlag, neu.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: . Komplexe, mehrstufige Penetrationstests . Post-Exploitation-Tätigkeiten . Metasploit-Erweiterungen . Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 . Automatisierung mit Ruby-Skripten . Entwicklung eigener Exploits inkl. SEHExploits . Exploits für Embedded Devices entwickeln . Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: . Post-Exploitation-Tätigkeiten mit Railgun vereinfachen . Bad-Characters bei der Entwicklung von Exploits berücksichtigen . Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Hacking mit Metasploit (2017)
ISBN: 9783864905230 bzw. 3864905230, vermutlich in Deutsch, Dpunkt.Verlag Gmbh Okt 2017, Taschenbuch, neu.
Von Händler/Antiquariat, BuchWeltWeit Inh. Ludwig Meier e.K. [57449362], Bergisch Gladbach, Germany.
Neuware - Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: - Komplexe, mehrstufige Penetrationstests - Post-Exploitation-Tätigkeiten - Metasploit-Erweiterungen - Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 - Automatisierung mit Ruby-Skripten - Entwicklung eigener Exploits inkl. SEHExploits - Exploits für Embedded Devices entwickeln - Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: - Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen - Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. 568 pp. Deutsch.
Hacking mit Metasploit: Das umfassende Handbuch zu Penetration Testing und Metasploit (2017)
ISBN: 9783960883647 bzw. 3960883641, in Deutsch, 603 Seiten, 3. Ausgabe, dpunkt.verlag, neu, E-Book, elektronischer Download.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: • Komplexe, mehrstufige Penetrationstests • Post-Exploitation-Tätigkeiten • Metasploit-Erweiterungen • Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 • Automatisierung mit Ruby-Skripten • Entwicklung eigener Exploits inkl. SEHExploits • Exploits für Embedded Devices entwickeln • Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: • Post-Exploitation-Tätigkeiten mit Railgun vereinfachen • Bad-Characters bei der Entwicklung von Exploits berücksichtigen • Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. Kindle Edition, Ausgabe: 3, Format: Kindle eBook, Label: dpunkt.verlag, dpunkt.verlag, Produktgruppe: eBooks, Publiziert: 2017-11-28, Freigegeben: 2017-11-28, Studio: dpunkt.verlag, Verkaufsrang: 41040.
Hacking mit Metasploit - Das umfassende Handbuch zu Penetration Testing und Metasploit
ISBN: 9783960883630 bzw. 3960883633, in Deutsch, Dpunkt.Verlag, neu, E-Book, elektronischer Download.
Hacking mit Metasploit: Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen. Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren. Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Behandelt werden u.A. folgende Themen: Komplexe, mehrstufige Penetrationstests Post-Exploitation-Tätigkeiten Metasploit-Erweiterungen Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6 Automatisierung mit Ruby-Skripten Entwicklung eigener Exploits inkl. SEHExploits Exploits für Embedded Devices entwickeln Umgehung unterschiedlichster Sicherheitsumgebungen Die dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigen Den Vulnerable Service Emulator nutzen Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. Ebook.
Hacking mit Metasploit
ISBN: 9783864905230 bzw. 3864905230, in Deutsch, Dpunkt.Verlag GmbH, Taschenbuch, neu.
Hacking mit Metasploit
ISBN: 9783864905230 bzw. 3864905230, vermutlich in Deutsch, dpunkt, neu.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.A. folgende Themen:- Komplexe, mehrstufige Penetrationstests- Post-Exploitation-Tätigkeiten- Metasploit-Erweiterungen- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6- Automatisierung mit Ruby-Skripten- Entwicklung eigener Exploits inkl. SEHExploits- Exploits für Embedded Devices entwickeln- Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen- Bad-Characters bei der Entwicklung von Exploits berücksichtigen- Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Hacking mit Metasploit
ISBN: 9783864905230 bzw. 3864905230, vermutlich in Deutsch, neu.
Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden, Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und z, Kartoniert / Broschiert, Mathematik/Naturwissenschaften/Technik/Medizin.