no one is safe ...

Buchempfehlung: Metasploit - Das Handbuch zum Penetration-Testing-Framework [Update]

Nach über einem Jahr ist es nun so gut wie fertig ...


Weitere Infos zu dem neuen Buch und die Möglichkeit der Vorbestellung findet ihr hier. Zudem findet ihr das Buch jetzt auch auf Amazon.

Kurzbeschreibung:

Metasploit ist ein freies Penetration-Testing-Tool, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework umfassend und detailliert vor und zeigt, wie es sich im Rahmen unterschiedlichster Penetrationstests einsetzen lässt.

Die Lektüre bietet einen umfassenden Einblick ins Penetration Testing am Beispiel des freien Pentesting-Frameworks Metasploit. Der Leser bekommt tiefe Einblicke in typische Pentesting-Tätigkeiten und lernt, komplexe, mehrstufige Angriffe vorzubereiten, durchzuführen und für Auftraggeber zu protokollieren.

Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt. Dabei wird auch gezeigt, welche Erweiterungen es rund um Metasploit gibt und wie man das Framework mit ihrer Hilfe in vielen Bereichen erheblich flexibler einsetzen kann.

Behandelt werden u.a. folgende Themen:

  • Komplexe, mehrstufige Penetrationstests
  • Post-Exploitation-Tätigkeiten
  • Metasploit-Erweiterungen
  • Automatisierungsmechanismen
  • Entwicklung eigener Exploits
  • Metasploit Pro
  • Webapplikationsüberprüfung, Datenbanken, Client-Side-Angriffe u.v.m.

Vorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux- und Windows-Systeme) sowie der Netzwerktechnik. Begriffe wie Exploit, Portscan oder ARP-Protokoll sollten bekannt sein.

Zielgruppe:

  • Administratoren
  • Penetration-Tester
  • IT-Sicherheitsverantwortliche
  • IT-Sicherheitsberater

Autor / Autorin:

DI (FH) Michael Messner arbeitet als Senior IT Security Consultant und führt technische Sicherheitsanalysen, Penetration Tests sowie umfassende Metasploit-Live-Pentesting-Trainings bei namhaften deutschen Unternehmen durch. Die dabei aufgedeckten Schwachstellen dienen den Unternehmen als Grundlage für die Verbesserung ihrer technischen sowie organisatorischen Sicherheit.