libri scuola books Fumetti ebook dvd top ten sconti 0 Carrello


Torna Indietro
ARGOMENTO:  EBOOKS > INFORMATICA

brabetz sebastian - penetration testing mit metasploit
Zoom

Penetration Testing mit Metasploit




Formato: PDF
DRM: Digital watermarking
Dimensioni: 60363 KB

PREZZO
9,99 €




Pagabile anche con Carta della Cultura e Carta del Docente


Facebook Twitter Aggiungi commento


ebook

Compatibilità

Computer
Questo eBook è compatibile con tutti i PC con sistema operativo Windows, Linux, Mac. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Calibre.
Android
Questo eBook è compatibile con tutti i dispositivi (Tablet e Smartphone) che utilizzano il sistema operativo Android. Per poter leggere il libro digitale è necessario scaricare un programma di e-reading quale ad esempio Aldiko
eBook Reader
Questo eBook è compatibile con alcuni dispositivi eBook Reader.
Prima di scaricare il file è consigliabile verificare se il proprio dispositivo supporta questo formato.
iPhone/iPad
Questo eBook è compatibile con tutti i dispositivi come iPhone, iPad, iPod Touch che utilizzano il sistema operativo IOS.
Kindle
Questo eBook è compatibile con l’eBook Reader di Amazon Kindle.




ALTRI FORMATI

Disponibile anche in formato cartaceo al prezzo di 11,21 €





Dettagli

Genere:E-book PDF
Lingua: Tedesco
Pubblicazione: 10/2025





Trama


  • Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie

  • Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus

  • Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen


Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können, um Sicherheitslücken im System aufzuspüren. Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit, die relevant für Verteidiger (sogenannte Blue Teams) sind, und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können.


Als Grundlage erhalten Sie das Basiswissen zu Exploits und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen.


Schließlich zeigt der Autor, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben.


So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte Entscheidungen für Gegenmaßnahmen treffen und prüfen, ob diese erfolgreich sind.

Aus dem Inhalt:

  • Metasploit: Hintergrund und Historie

  • Kali-Linux-Umgebung aufsetzen

  • Pentesting-Grundlagen

  • Schwachstellen und Exploits

  • Nmap-Exkurs

  • Metasploit-Basics

  • Metasploit in der Verteidigung

  • Hacking-Praxisbeispiele

  • Anti-Virus-Evasion

  • Nessus-Schwachstellenscanner

  • Glossar








Altre Informazioni

ISBN:

9783747505632

Condizione: Nuovo
Formato: PDF





Cos'è il Pdf

Il formato PDF è un formato sviluppato da Adobe ampiamente utilizzato per distribuire documenti su Internet e ormai diventato un importante standard per la stampa. Il principale vantaggio di questo formato consiste nell'essere totalmente rispettoso dell'impaginazione data al contenuto. Quindi un eBook in PDF verrà visualizzato allo stesso modo su ogni tipo di computer (Windows, Mac OS e Unix/Linux) e su ogni eReader che supporta il formato PDF.




Cos'è il Watermark DRM

Il Watermark DRM conosciuto anche social DRM include all’interno del file delle informazioni sul legittimo proprietario (per esempio nome, cognome, indirizzo email ecc.). L'eBook è quindi personalizzato ma a parte questo può essere letto su qualsiasi dispositivo compatibile con il formato scelto e può essere trasferito, copiato e stampato senza limitazioni di alcun tipo.

Dicono di noi