Frank Neugebauer: Hacking mit Post Exploitation Frameworks
Hacking mit Post Exploitation Frameworks
1 Buch, 1 Sonstige Artikel
- Angriffe verstehen und vorbeugen, Awareness herstellen
- Hanser, Carl, 09/2023
- Einband: BB
- Sprache: Deutsch
- ISBN-13: 9783446478725
- Bestellnummer: 11493417
- Gewicht: 702 g
- Maße: 246 x 180 mm
- Stärke: 23 mm
- Erscheinungstermin: 15.9.2023
Klappentext
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Biografie (Frank Neugebauer)
Frank Neugebauer besitzt einen Abschluss als Dipl.-Ing. (FH) und ist Inhaber der EC-Council-Zertifizierungen 'Certified Ethical Hacker' (CEH) 'Computer Hacking Forensic Investigator' (CHFI) und Certified Security Analyst (CSA). Er ist derzeit im Computer Emergency Response Team der Bundeswehr (CERTBw) als IT-Security-Spezialist eingesetzt. Dort leitet er im Arbeitsbereich Cyber Defense Operations ein Team, das Schwachstellenanalysen in militärischen Computernetzwerken im In- und Ausland durchführt. Darüber hinaus berät er Dienststellen der Bundeswehr zu allen Fragen der IT-Sicherheit.Anmerkungen:
Bitte beachten Sie, dass auch wir der Preisbindung unterliegen und kurzfristige Preiserhöhungen oder -senkungen an Sie weitergeben müssen.