Penetration Testing mit Metasploit und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr
Ihren Artikel jetzt
eintauschen und
EUR 6,35 Gutschein erhalten.
Möchten Sie verkaufen?
Zur Rückseite klappen Zur Vorderseite klappen
Anhören Wird wiedergegeben... Angehalten   Sie hören eine Probe der Audible-Audioausgabe.
Weitere Informationen
Dieses Bild anzeigen

Penetration Testing mit Metasploit: Eine praktische Einführung Broschiert – 28. März 2011


Alle 3 Formate und Ausgaben anzeigen Andere Formate und Ausgaben ausblenden
Amazon-Preis Neu ab Gebraucht ab
Kindle Edition
"Bitte wiederholen"
Broschiert, 28. März 2011
EUR 34,90 EUR 22,00
3 neu ab EUR 34,90 4 gebraucht ab EUR 22,00

Buch-GeschenkideenWeihnachtsgeschenk gesucht?
Entdecken Sie die schönsten Buch-Geschenke im Buch-Weihnachtsshop.
Hier klicken


Hinweise und Aktionen

  • Sie suchen preisreduzierte Fachbücher von Amazon Warehouse Deals? Hier klicken.

  • Sichern Sie Ihre Daten kostengünstig und sicher im europäischen Amazon Web-Services-Rechenzentrum. So einfach geht‘s


Kunden, die diesen Artikel gekauft haben, kauften auch

Jeder kann Kindle Bücher lesen — selbst ohne ein Kindle-Gerät — mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.


Produktinformation

  • Broschiert: 229 Seiten
  • Verlag: Dpunkt Verlag; Auflage: 1 (28. März 2011)
  • Sprache: Deutsch
  • ISBN-10: 3898647390
  • ISBN-13: 978-3898647397
  • Größe und/oder Gewicht: 16,7 x 1,8 x 24 cm
  • Durchschnittliche Kundenbewertung: 4.0 von 5 Sternen  Alle Rezensionen anzeigen (7 Kundenrezensionen)
  • Amazon Bestseller-Rang: Nr. 466.834 in Bücher (Siehe Top 100 in Bücher)

Produktbeschreibungen

Über den Autor und weitere Mitwirkende

Frank Neugebauer besitzt einen Abschluss als Dipl.-Ing. (FH) und ist Inhaber der EC-Council-Zertifizierungen "Certified Ethical Hacker" (CEH) und "Computer Hacking Forensic Investigator" (CHFI). Er ist derzeit im Computer Emergency Response Team der Bundeswehr (CERTBw) als IT-Security-Spezialist eingesetzt. Dort leitet er ein Incident-Response-Team bei der Durchführung von Schwachstellenanalysen in militärischen Computernetzwerken im In- und Ausland und berät Dienststellen zu allen Fragen der IT-Sicherheit.

Welche anderen Artikel kaufen Kunden, nachdem sie diesen Artikel angesehen haben?


In diesem Buch (Mehr dazu)
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Kundenrezensionen

4.0 von 5 Sternen

Die hilfreichsten Kundenrezensionen

9 von 11 Kunden fanden die folgende Rezension hilfreich Von Christopher Kunz am 9. Mai 2011
Format: Broschiert
Das Buch "Penetration Testing mit Metasploit" kommt - im Vergleich zu der telefonbuchdicken Referenz aus dem C&L-Verlag - als recht schmaler Band daher; es umfaßt etwa 200 Seiten. Die sind jedoch bis zum Rand gefüllt mit spannenden Inhalten.

Eins ist jedoch klar: Eine umfassende (Befehls-)Referenz zum Metasploit Framework kann in diesem Umfang nicht geleistet werden; das war auch nicht die Absicht des Autors. Wie der Untertitel verrät, handelt es sich um eine "praktische Einführung" - und die ist sehr gelungen.

Um nichts an echten Servern kaputtzupenetrieren, wird der Leser zunächst durch Neugebauer bei der Einrichtung einer Testumgebung auf VMWare-Basis unterstützt; hier werden diverse Live-CDs wie Backtrack, aber auch ein Windows-XP als Versuchskaninchen installiert. Mein einziger Kritikpunkt in diesem Teil des Buchs ist die etwas schwerer nachvollziehbare Netzwerkinstallation; das komplexe virtuelle Setup mit Firewall und DMZ ist für einen VMWare-Neuling unter Umständen schwer zu reproduzieren. Es existieren aber ausreichend frei verfügbare Dokumentationsquellen, so daß dieses Versäumnis eine läßliche Sünde ist.

Ein Einführungskapitel gibt einen groben Überblick über MSF, bevor's dann in die "Vollen" geht. Schwachstellenscans mit Nessus und NeXpose als Vorarbeiten und jede Menge Exploits mit Metasploit stehen auf dem Programm. Von Samba bis MacOS kriegt alles sein Fett ab, was verwundbar ist. Der Praxisbezug ist dabei jederzeit merkbar; die meisten Exploits im Buch enden mit einer Command Shell. Die Aktualität ist auch recht hoch; viele Exploits kommen mir noch von der "Full disclosure" Mailingliste bekannt vor.
Lesen Sie weiter... ›
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
1 von 1 Kunden fanden die folgende Rezension hilfreich Von Philip W. am 2. April 2012
Format: Broschiert Verifizierter Kauf
Ich habe dieses Buch im Rahmen einer Hausarbeit für mein Studium (Wirtschaftsinformatik) erworben. "Penetration Testing mit Metasploit" ist ein hervorragendes Arbeitsbuch für den direkten Einstieg in das Metasploit Framework. Zu Beginn wird eine optimale Testumgebung eingerichtet, der Autor nimmt den Leser hierbei sehr gut an die Hand. Klar, ein wenig wissen über das TCP/IP Protokoll und Netzwerkkonfiguration sollte vorhanden sein, sonstige Kleinigkeiten kann man sich spielerisch ergoogeln. Anschließend folgt der Einstieg ins Metasploit Framework, hierbei geht der Autor systematisch auf die einzelnen Module ein und bietet dabei sehr schöne Praxisbeispiele, die der Leser nebenher durchprobieren sollte. Anschließend folgen aufbauend Einsatzszenarien, die dem Leser dabei helfen, das neu erworbene Wissen zu erweitern und zu vertiefen.

Fazit: Für alle, die einen fundierten Einstieg in das Metasploit Framework benötigen, ist dieses Buch sicher eine gute Wahl. Sämtliche Quellen und Tutorials im Internet kommen dagegen einfach nicht an.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
Format: Broschiert Verifizierter Kauf
Habe lange Zeit mein heimisches Netzwerk nur mit rudimentärem Metasploit-Wissen getestet und mich deshalb entschlossen, dieses Buch zu kaufen. Die Anschaffung war etwas kostspielig, aber es ist immerhin ein Fachbuch und sein Geld wert! Frank Neugebauer beschreibt einfach und verständlich das Aufsetzen einer Test-Umgebung mittels virtuellen Maschinen und führt langsam in die Tiefen des MS-Framework ein ohne kompliziert zu werden.
Ein Punkt Abzug gibt es trotzdem, denn das Buch ist stark an die Testumgebung gekoppelt. Also das Buch schnappen und sich damit eine lange Zugfahrt vertreiben, hat sich zumindest für mich als unpraktisch erwiesen. Jeder Schritt sollte nachvollzogen werden und wer nicht sein Laptop & Co. mit im Zug/Flugzeug dabei hat, tut sich beim Lesen schwerer.
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen
6 von 9 Kunden fanden die folgende Rezension hilfreich Von René Freingruber am 12. Mai 2011
Format: Broschiert Verifizierter Kauf
Wie mein Vorredner schon geschrieben hat: tolles Buch!

Das Buch hält, was es verspricht: Eine praktische Einführung in Metasploit und die ist wirklich gelungen! Es wird zwar nicht zu sehr ins Detail gegangen, aber der Autor schreibt in einem sehr guten Stil und die Themen, die behandelt werden, sind extrem interessant!
Zuerst wird erklärt, wie mithilfe von VMware ein Netzwerk mit verwundbaren Systemen aufgebaut wird. Danach folgt eine sehr knappe Einführung in Metasploit (es wurde auch nie geschrieben, dass das Buch ins letzte Detail geht, weshalb ich die knappe Einführung für ok halte).
Anschließend wird anhand von sehr vielen praktischen Beispielen das Metasploit Framework vorgestellt. Vorallem diese praktischen Demonstrationen waren für mich persönlich sehr Hilfreich.

Das Buch kann locker in 1-2 Tagen gelesen werden (da es nicht sehr dick ist und sehr viele Bilder und Programmausgaben enthält), was ich aber als positiv empfunden habe. (zum Selbstdurcharbeiten der Beispiele muss man aber sicherlich mindetens ein Wochenende einplanen).

Positiv finde ich vorallem, dass das Buch eine Lücke im deutschsprachigen Markt schließt, denn es gibt zwar einige andere Security Bücher, doch eine so praktische Einführung hat man bisher vermisst ( außer man suchte script-kiddy Bücher...)

Schade finde ich nur, dass man bei Amazon nicht mehr als 5 Sterne vergeben kann, denn dieses Buch hätte bestimmt mehr verdient!
Kommentar War diese Rezension für Sie hilfreich? Ja Nein Feedback senden...
Vielen Dank für Ihr Feedback. Wenn diese Rezension unangemessen ist, informieren Sie uns bitte darüber.
Wir konnten Ihre Stimmabgabe leider nicht speichern. Bitte erneut versuchen