Zertifizierter Online-Shop seit 2000
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
 
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Logo EDV-BUCHVERSAND Delf Michel
Software & Fachbücher vom Experten
Mo.-Fr. 8:30 - 17:00 Uhr: 0 21 91 - 99 11 00
0
Hacking mit Post Exploitation Frameworks
inklusive E-Book

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Verlag

HANSER Fachbuch

Autor:innen

Frank Neugebauer (2), Martin Neugebauer

Fassung

284 Seiten, Hardcover

Erschienen

09/2023

ISBN

978-3-446-47872-5
9783446478725

Buch

49,99 inkl. MwSt.
Best.-Nr.: HA-47872
Versandkostenfrei (D)
Sofort lieferbar
Hacking mit Post Exploitation Frameworks
inklusive E-Book

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Verlag: HANSER Fachbuch
Autor:innen Frank Neugebauer (2), Martin Neugebauer
Fassung: 284 Seiten, Hardcover
Erschienen: 09/2023
ISBN: 978-3-446-47872-5
9783446478725
Best.-Nr.: HA-47872
Sofort lieferbar
49,99 inkl. MwSt.
Versandkostenfrei (D)
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Hacking mit Post Exploitation Frameworks
inklusive E-Book
Best.-Nr.: HA-47872
Sofort lieferbar
49,99 inkl. MwSt.
Versandkostenfrei (D)
Verlag: HANSER Fachbuch
Autor:innen Frank Neugebauer (2), Martin Neugebauer
Fassung: 284 Seiten, Hardcover
Erschienen: 09/2023
ISBN: 978-3-446-47872-5
9783446478725
Inhaltsverzeichnis: Jetzt downloaden
Vorwort: Jetzt downloaden
Leseprobe: Jetzt downloaden

Angriffstechniken kennen und reagieren

Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.

Blick ins Buch: Hacking mit Post Exploitation Frameworks

Angriffsszenarien simulieren und mit verschiedenen Post-Exploitation-Tools reagieren

Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.

Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.

Leseprobe

Leseprobe

Das in dieser Leseprobe vorgestellte Post Exploitation Framework Sliver ist ein als Command-and-Control-System und kann sowohl unter Windows, Linux als auch macOS eingesetzt werden. Die Besonderheit ist, dass sich Operatoren über einen Sliver-Server verbinden und gemeinsam gegen ein Ziel vorgehen können. Die Autoren zeigen, wie Sie sog. Implants auf die Zielsysteme übertragen, ausführen und mit dem Zielsystem interagieren.

Wer hat's geschrieben?

Bild von Autor:in Frank Neugebauer

Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück. Hier hat er über 25 Jahre auf dem Gebiet der IT-Sicherheit gearbeitet und war u.a. als IT-Sicherheitsbeauftragter verschiedene Dienststellen im Inn- und Ausland, Systems Engineer eines NATO-Hauptquartiers und Leiter eines Incident Response Teams eingesetzt. Als Mitglied des Computer Emergency Respons Teams der Bundeswehr hat er maßgeblich an Schwachstellenanalyse in vielen Netzwerken der Bundeswehr mitgewirkt. Zuletzt war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Er wurde Ende 2017 in den Ruhestand versetzt und arbeitet derzeit als Berater und externer Mitarbeiter.

Bild von Autor:in Frank Neugebauer

Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.

Hacking mit Post Exploitation Frameworks
inklusive E-Book

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Verlag

HANSER Fachbuch

Autor:innen

Frank Neugebauer (2), Martin Neugebauer

Fassung

284 Seiten, Hardcover

Erschienen

09/2023

ISBN

978-3-446-47872-5
9783446478725

Buch

49,99 inkl. MwSt.
Best.-Nr.: HA-47872
Versandkostenfrei (D)
Sofort lieferbar
Hacking mit Post Exploitation Frameworks
inklusive E-Book

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Best.-Nr.: HA-47872
Sofort lieferbar
49,99 inkl. MwSt.
Versandkostenfrei (D)

Hacking mit Post Exploitation Frameworks

Angriffe verstehen und vorbeugen, Awareness herstellen

Hacking mit Post Exploitation Frameworks
inklusive E-Book
Best.-Nr.: HA-47872
Sofort lieferbar
49,99 inkl. MwSt.
Versandkostenfrei (D)
Hacking mit Post Exploitation Frameworks
Hacking mit Post Exploitation Frameworks