Inhaltsverzeichnis
1 Eine Einführung in das Pentesting und in Exploiting-Frameworks
1.2 Die Phasen eines Penetrationstests
1.2.2 Phase 2 – Informationsbeschaffung und -auswertung
1.2.3 Phase 3 – Bewertung der Informationen/Risikoanalyse
1.2.4 Phase 4 – Aktive Eindringversuche
1.2.5 Phase 5 – Abschlussanalyse
1.2.6 Eine etwas andere Darstellung
1.3 Die Arten des Penetrationstests
1.3.1 Kurze Darstellung der einzelnen Testarten
1.4.1 Umfang von Exploiting-Frameworks
Get Metasploit now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.