Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung
vorgeführt.
Behandelt werden u.a. folgende Themen:
• Komplexe, mehrstufige Penetrationstests
• Post-Exploitation-Tätigkeiten
• Metasploit-Erweiterungen
• Automatisierungsmechanismen
• Entwicklung eigener Exploits
• Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.
Die zweite Auflage wurde überarbeitet und aktualisiert. Neu dabei:
• Automatisierung mit Ruby-Skripten
• IPv6 in Penetrationstests
• SEH-Exploits
• Exploits für Embedded Devices
• Umgehung unterschiedlichster Sicherheitsumgebungen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.
Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.
Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung
vorgeführt.
Behandelt werden u.a. folgende Themen:
• Komplexe, mehrstufige Penetrationstests
• Post-Exploitation-Tätigkeiten
• Metasploit-Erweiterungen
• Automatisierungsmechanismen
• Entwicklung eigener Exploits
• Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.
Die zweite Auflage wurde überarbeitet und aktualisiert. Neu dabei:
• Automatisierung mit Ruby-Skripten
• IPv6 in Penetrationstests
• SEH-Exploits
• Exploits für Embedded Devices
• Umgehung unterschiedlichster Sicherheitsumgebungen
Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.