Nmap-Metasploit-Meterpreter

Einfaches Penetrations Testing ( Hacking für Admins )

Nonfiction, Science & Nature, Technology
Cover of the book Nmap-Metasploit-Meterpreter by Swen Franke, Books on Demand
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Swen Franke ISBN: 9783848239559
Publisher: Books on Demand Publication: February 8, 2013
Imprint: Language: German
Author: Swen Franke
ISBN: 9783848239559
Publisher: Books on Demand
Publication: February 8, 2013
Imprint:
Language: German
Netzwerke und PC´s gegen Etwas absichern das die meisten Administratoren und Betreiber von Heim-Netzwerken nicht kennen ist wohl eine der schwierigsten Aufgaben. Dieses Buch vermittelt die Sichtweise von PC´s und Netzwerken aus Sicht von Hackern und Angreifern. Ohne erst weit aus zu holen wird mit dem Metasploit Framework, das gleichermaßen beim Penetration Testing sowie auch bei realen Hacker-Angriffen am häufigsten zum Einsatz kommt, anschaulich dargestellt wie Informationen von Netzwerken und PC´s gesammelt, Schwachstellen erkannt und ausgenutzt werden können. Mit den aufgeführten Methoden können Administratoren eigene Netzwerke und PC´s überprüfen und mittels simulierten Angriffen auf Sicherheit testen. Erläutert wird das scannen von PC´s und kompletten Netzwerken. Angriff und Übernahme von PC´s und dahinter liegenden Netzwerken, Angriff und Übernahme von Servern und den dahinter liegenden Netzwerken mittels Client-Site-Attacken, Fileformat-Attacken und direkt ausgeführte Attacken.
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Netzwerke und PC´s gegen Etwas absichern das die meisten Administratoren und Betreiber von Heim-Netzwerken nicht kennen ist wohl eine der schwierigsten Aufgaben. Dieses Buch vermittelt die Sichtweise von PC´s und Netzwerken aus Sicht von Hackern und Angreifern. Ohne erst weit aus zu holen wird mit dem Metasploit Framework, das gleichermaßen beim Penetration Testing sowie auch bei realen Hacker-Angriffen am häufigsten zum Einsatz kommt, anschaulich dargestellt wie Informationen von Netzwerken und PC´s gesammelt, Schwachstellen erkannt und ausgenutzt werden können. Mit den aufgeführten Methoden können Administratoren eigene Netzwerke und PC´s überprüfen und mittels simulierten Angriffen auf Sicherheit testen. Erläutert wird das scannen von PC´s und kompletten Netzwerken. Angriff und Übernahme von PC´s und dahinter liegenden Netzwerken, Angriff und Übernahme von Servern und den dahinter liegenden Netzwerken mittels Client-Site-Attacken, Fileformat-Attacken und direkt ausgeführte Attacken.

More books from Books on Demand

Cover of the book Geld und Reichtum - Money-Killerideen! by Swen Franke
Cover of the book Hexenkalender 2018/2019 by Swen Franke
Cover of the book Sültz' Sparbuch Nr.6 - Weihnachten - Weihnachtsgeschichten für Eltern und Kinder zum Vorlesen by Swen Franke
Cover of the book Istrien by Swen Franke
Cover of the book Mein Vater war Schwimmer by Swen Franke
Cover of the book Pressing mit System by Swen Franke
Cover of the book The Celtic Christianity of Cornwall by Swen Franke
Cover of the book Born in the year 1968 by Swen Franke
Cover of the book Wörterbuch Deutsch - Türkisch - Englisch Niveau B1 by Swen Franke
Cover of the book Tatort Märchenland: Stille Post by Swen Franke
Cover of the book Bruce The Karate Dog by Swen Franke
Cover of the book Five Years of Theosophy by Swen Franke
Cover of the book BauSÄTZE: Begriffe - Gedanken - Hypothesen - Theorien by Swen Franke
Cover of the book Geschichte(n) der "Blunck-Colonie" und des Tivoli in Heide by Swen Franke
Cover of the book Nicaragua entdecken by Swen Franke
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy