Shortcuts
Top of page (Alt+0)
Page content (Alt+9)
Page menu (Alt+8)
Your browser does not support javascript, some WebOpac functionallity will not be available.
PageMenu
-
Hauptmenü
-
Suchmenü
Einfache Suche
.
Erweiterte Suche
.
Zeitschriften-Suche
.
Suchergebnisse verfeinern
.
Neuerwerbungsliste nach Gruppen
.
Sortierreihenfolge
.
Benutzerdienste
Nutzeranmeldung
.
Mein Konto
.
Erwerbungsvorschlag
.
Fernleihe
.
Vormerkung
.
Verlängerung
.
Weitere Recherchemöglichkeiten
Datenbankinfosystem (DBIS)
.
Karlsruher virtueller Katalog (KVK)
.
Regensburger Systematik (RVK)
.
Elektronische Zeitschriften (EZB)
.
Zeitschriftendatenbank (ZDB)
.
Sitzung beenden
Katalog verlassen
.
Homepage WHZ
.
Hochschulbibliothek
.
© LIBERO v6.4.1sp240211
Page content
Sie befinden sich hier
:
Katalogdatenanzeige
Katalogdatenanzeige
Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen
.
Bookmark für diesen Satz setzen
Katalogdatensatz500399137
.
.
Wikipedia-Verfasserlink
.
.
LibraryThing
.
Kataloginformation
Katalogdatensatz500399137
.
Kataloginformation
Feldname
Details
Vorliegende Sprache
ger
Hinweise auf parallele Ausgaben
1845668235 Erscheint auch als (Druck-Ausgabe): ‡Neugebauer, Frank: Hacking mit Post Exploitation Frameworks
ISBN
978-3-446-47872-5
Name
Neugebauer, Frank ¬[VerfasserIn]¬
Neugebauer, Martin ¬[VerfasserIn]¬
ANZEIGE DER KETTE
Neugebauer, Martin ¬[VerfasserIn]¬
Körperschaft
Carl Hanser Verlag ¬[Verlag]¬
T I T E L
Hacking mit Post Exploitation Frameworks
Zusatz zum Titel
Angriffe verstehen und vorbeugen, Awareness herstellen
Verlagsort
München
Verlag
Hanser
Erscheinungsjahr
[2023]
2023
Umfang
1 Online-Ressource (XII, 284 Seiten) : Illustrationen
Reihe
Hanser eLibrary
Titelhinweis
Erscheint auch als (Druck-Ausgabe): ‡Neugebauer, Frank: Hacking mit Post Exploitation Frameworks
ISBN
ISBN 978-3-446-47879-4
Klassifikation
ST 277
Kurzbeschreibung
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
1. Schlagwortkette
Cyberattacke
Computerkriminalität
Computersicherheit
Penetrationstest
Metasploit-Framework
ANZEIGE DER KETTE
Cyberattacke -- Computerkriminalität -- Computersicherheit -- Penetrationstest -- Metasploit-Framework
SWB-Titel-Idn
1843365979
Signatur
E-Book Hanser
Bemerkungen
Elektronischer Volltext - Campuslizenz
Elektronische Adresse
$uhttps://doi.org/10.3139/9783446478794
Internetseite / Link
Resolving-System
Siehe auch
Resolving-System
.
ISBD-Anzeige
Katalogdatensatz500399137
.
Kategorien-Anzeige
Katalogdatensatz500399137
.
Verwandte Werke
Katalogdatensatz500399137
.
Titel zur Titelsammlung hinzufügen
Katalogdatensatz500399137
.
Kataloginformation500399137
Datensatzanfang
.
Kataloginformation500399137
Seitenanfang
.
Titel vormerken
Katalogdatensatz500399137
Vollanzeige Katalogdaten
Auf diesem Bildschirm erhalten Sie Katalog- und Exemplarinformationen zum ausgewählten Titel.
Im Bereich
Kataloginformation
werden die bibliographischen Details angezeigt. Per Klick auf Hyperlink-Begriffe wie Schlagwörter, Autoren, Reihen, Körperschaften und Klassifikationen können Sie sich weitere Titel des gewählten Begriffes anzeigen lassen.
Der Bereich
Exemplarinformationen
enthält zum einen Angaben über den Standort und die Verfügbarkeit der Exemplare. Zum anderen haben Sie die Möglichkeit, ausgeliehene Exemplare vorzumerken oder Exemplare aus dem Magazin zu bestellen.
Schnellsuche
Suche nach