no one is safe ...

Hacking mit Metasploit – Das umfassende Handbuch zu Penetration Testing und Metasploit

Jetzt ist es endlich soweit und der ganz besondere Moment der zweiten Auflage ist gekommen.

Die Rezensionen und Mails zur ersten Auflage waren super, aber nach über 3 Jahren ist diese doch schon etwas in die Jahre gekommen. Aus diesem Grund haben wir bereits Anfang letzten Jahres unter dem Titel „Hacking mit Metasploit“ die Arbeiten an der zweiten Auflage begonnen. In dieser Zeit kamen eine Fülle neuer Themen, umfangreiche Überarbeitungen und Korrekturen zusammen! Vielen Dank allen die Feedback zur ersten Auflage gegeben haben … Ich habe versucht so viel wie nur möglich war in diese Auflage einfließen zu lassen.

Neben den offensichtlichen Neuerungen wie das neue Cover und der neue Titel gibt es viel Spannendes im Inneren des Buches.

Folgender Überblick zeigt die wichtigsten Neuerungen:

  • Dokumentationskapitel wurde überarbeitet (Dradis, OneNote)
  • Installation und Update überarbeitet und verkürzt
  • Metasploit Community Edt bei Benutzeroberflächen betrachtet
  • Nicht weiter unterstützte Oberflächen wie msfcli (wird Mitte des Jahres aus dem Framework entfernt) und msfgui (ist kein Bestandteil des Frameworks mehr) wurden entfernt
  • Exploiting mit der Metasploit Community Edt
  • Post Exploitation - Privilege Escalation bei aktivierter Windows UAC ergänzt
  • Post Exploitation - Out of Memory Execution zur AV Umgehung
  • db_autopwn (ist bereits länger kein Bestandteil des Frameworks) aus dem Automatisierungsbereich entfernt
  • Abschnitte zu Resource Skripten umfangreich erweitert
  • Pentesting von virtualisierten Umgebungen erweitert
  • Grundlagen zu IPv6 und dieses in Pentests einfließen lassen
  • Abschnitt zur Metasploit API
  • Abschnitt zu vSploit
  • Exploit Entwicklung – Immunity Debugger und Mona nutzen
  • Exploit Entwicklung - SEH Exploits
  • Exploit Entwicklung - Embedded Devices
  • Exploit Entwicklung - GIT nutzen
  • Evading (überarbeitet und umfassend erweitert, msfpayload und msfencode (werden im Juni dieses Jahr entfernt) durch msfvenom ersetzt, Evading von IDS-Systemen)
  • Ein Cheat Sheet wurde hinzugefügt
  • Weitere Korrekturen, Anpassungen und Ergänzungen über das ganze Buch verteilt

Leseproben der zweiten Auflage gibt es auf der dpunkt-Webseite. Zudem ist es natürlich auf Amazon erhältlich.

Viel Spaß dabei und wie immer … Feedback jeglicher Art könnt ihr per Mail direkt an mich schicken (devnull[at]s3cur1ty.de)