Shortcuts
Bitte warten Sie, bis die Seite geladen ist.
 
PageMenu- Hauptmenü-
Page content

Katalogdatenanzeige

Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen

Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen
Kataloginformation
Feldname Details
Vorliegende Sprache ger
Hinweise auf parallele Ausgaben 1845668235 Erscheint auch als (Druck-Ausgabe): ‡Neugebauer, Frank: Hacking mit Post Exploitation Frameworks
ISBN 978-3-446-47872-5
Name Neugebauer, Frank ¬[VerfasserIn]¬
Neugebauer, Martin ¬[VerfasserIn]¬
ANZEIGE DER KETTE Neugebauer, Martin ¬[VerfasserIn]¬
Körperschaft Carl Hanser Verlag ¬[Verlag]¬
T I T E L Hacking mit Post Exploitation Frameworks
Zusatz zum Titel Angriffe verstehen und vorbeugen, Awareness herstellen
Verlagsort München
Verlag Hanser
Erscheinungsjahr [2023]
2023
Umfang 1 Online-Ressource (XII, 284 Seiten) : Illustrationen
Reihe Hanser eLibrary
Titelhinweis Erscheint auch als (Druck-Ausgabe): ‡Neugebauer, Frank: Hacking mit Post Exploitation Frameworks
ISBN ISBN 978-3-446-47879-4
Klassifikation ST 277
Kurzbeschreibung Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
1. Schlagwortkette Cyberattacke
Computerkriminalität
Computersicherheit
Penetrationstest
Metasploit-Framework
ANZEIGE DER KETTE Cyberattacke -- Computerkriminalität -- Computersicherheit -- Penetrationstest -- Metasploit-Framework
SWB-Titel-Idn 1843365979
Signatur E-Book Hanser
Bemerkungen Elektronischer Volltext - Campuslizenz
Elektronische Adresse $uhttps://doi.org/10.3139/9783446478794
Internetseite / Link Resolving-System
Siehe auch Resolving-System
Kataloginformation500399137 Datensatzanfang . Kataloginformation500399137 Seitenanfang .
Vollanzeige Katalogdaten 

Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.

Im Bereich Kataloginformation werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.

Der Bereich Exemplarinformationen enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche