Book description
- Geleitwort von Rapid7, der Firma hinter Metasploit+ War in der ersten Auflage bereits das bestverkaufte Metasploit-Buch.
Table of contents
- Cover
- Titel
- Impressum
-
1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
- 1.1 Was ist Pentesting?
- 1.2 Die Phasen eines Penetrationstests
- 1.3 Die Arten des Penetrationstests
- 1.4 Exploiting-Frameworks
- 1.5 Dokumentation während eines Penetrationstests
- 1.6 Überlegungen zum eigenen Testlabor
- 1.7 Zusammenfassung
-
2 Einführung in das Metasploit-Framework
- 2.1 Geschichte von Metasploit
- 2.2 Architektur des Frameworks
- 2.3 Installation und Update
- 2.4 Ein erster Eindruck – das Dateisystem
-
2.5 Benutzeroberflächen
-
2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
- 2.5.1.1 Startvorgang und Hilfsfunktion der Konsole
- 2.5.1.2 Tab-Completion und Show-Kommando
- 2.5.1.3 Search-Kommando
- 2.5.1.4 use- und back-Kommando
- 2.5.1.5 Anzeige von Moduloptionen und weiteren Informationen
- 2.5.1.6 Setzen (set) und löschen (unset) von Optionen
- 2.5.1.7 Externe Kommandos
- 2.5.1.8 Kommandozeilen-Prompt
- 2.5.2 Armitage
- 2.5.3 Metasploit Community Edition
-
2.5.1 Einführung in die Metasploit-Konsole (msfconsole)
- 2.6 Globaler und modularer Datastore
- 2.7 Einsatz von Datenbanken
- 2.8 Workspaces
- 2.9 Logging und Debugging
- 2.10 Zusammenfassung
- 3 Die Pre-Exploitation-Phase
- 4 Die Exploiting-Phase
-
5 Die Post-Exploitation-Phase: Meterpreter-Kung-Fu
- 5.1 Grundlagen – Was zur Hölle ist Meterpreter?
- 5.2 Eigenschaften
- 5.3 Grundfunktionalitäten
- 5.4 Meterpreter- und Post-Exploitation-Skripte
- 5.5 Timestomp
- 5.6 Windows-Privilegien erweitern
- 5.7 Programme direkt aus dem Speicher ausführen
- 5.8 Meterpreter-Erweiterungsmodule
- 5.9 Pivoting
- 5.10 Systemunabhängigkeit des Meterpreter-Payloads
- 5.11 Zusammenfassung
- 6 Automatisierungsmechanismen und Integration von 3rd-Party-Scannern
- 7 Spezielle Anwendungsgebiete
- 8 Client-Side Attacks
- 9 Weitere Anwendung von Metasploit
-
10 Forschung und Exploit-Entwicklung – Vom Fuzzing zum 0 Day
- 10.1 Die Hintergründe
- 10.2 Erkennung von Schwachstellen
- 10.3 Auf dem Weg zum Exploit
- 10.4 EIP – Ein Register, sie alle zu knechten …
- 10.5 MSFPESCAN
- 10.6 MSF-Pattern
- 10.7 Der Sprung ans Ziel
- 10.8 Ein kleiner Schritt für uns, ein großer Schritt für den Exploit
- 10.9 Kleine Helferlein
- 10.10 Ein Metasploit-Modul erstellen
- 10.11 Immunity Debugger mit Mona – Eine Einführung
- 10.12 Die Applikation wird analysiert – Auf dem Weg zum SEH
- 10.13 Command Injection auf Embedded Devices
- 10.14 An der Metasploit-Entwicklung aktiv teilnehmen
- 10.15 Zusammenfassung
- 11 Evading-Mechanismen
- 12 Metasploit Express und Metasploit Pro im IT-Sicherheitsprozess
- 13 Cheat Sheet
- Literaturverzeichnis und weiterführende Links
- Schlusswort
- Stichwortverzeichnis
- Fußnoten
- Cover-Rückseite
Product information
- Title: Hacking mit Metasploit, 2nd Edition
- Author(s):
- Release date: April 2015
- Publisher(s): dpunkt
- ISBN: 97833864902246
You might also like
book
CompTIA Security+ - IT-Sicherheit verständlich erklärt - Vorbereitung auf die Prüfung SYO-401
Fundierter Einstieg in das Thema IT-Sicherheit Erläuterung zu allen Themen der aktuellen CompTIA-Prüfung SYO-401 Mit Vorbereitungsfragen …
book
Linux Basics for Hackers
If you’re getting started along the exciting path of hacking, cybersecurity, and pentesting, Linux Basics for …
book
Mastering Metasploit - Fourth Edition
Discover the next level of network defense and penetration testing with the Metasploit 5.0 framework Key …
book
40 Algorithms Every Programmer Should Know
Learn algorithms for solving classic computer science problems with this concise guide covering everything from fundamental …