Inhaltsverzeichnis
1Eine Einführung in das Pentesting und in Exploiting-Frameworks
1.2Die Phasen eines Penetrationstests
1.2.2Phase 2 – Informationsbeschaffung und -auswertung
1.2.3Phase 3 – Bewertung der Informationen/Risikoanalyse
1.2.4Phase 4 – Aktive Eindringversuche
1.2.5Phase 5 – Abschlussanalyse
1.2.6Eine etwas andere Darstellung
1.3Die Arten des Penetrationstests
1.4.1Umfang von Exploiting-Frameworks
1.5Dokumentation während eines Penetrationstests
Get Hacking mit Metasploit, 3rd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.