Fashion Sale Öle & Betriebsstoffe für Ihr Auto Jetzt informieren calendarGirl Prime Photos Erste Wahl Learn More sommer2016 designshop Hier klicken Fire Shop Kindle PrimeMusic Lego Summer Sale 16

Kundenrezensionen

5,0 von 5 Sternen1
5,0 von 5 Sternen
5 Sterne
1
4 Sterne
0
3 Sterne
0
2 Sterne
0
1 Stern
0
Preis:34,95 €+ Kostenfreie Lieferung mit Amazon Prime

Ihre Bewertung(Löschen)Ihre Bewertung
Sagen Sie Ihre Meinung zu diesem Artikel

Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 25. März 2013
Ich habe mir das Buch vor etwa einem halben Jahr gekauft, und bin sehr zufrieden damit.
Das Buch ist wie folgt aufgebaut:

1. Grundlagen des Penetrationstests
2. Metasploitgrundlagen (Terminologie, Metasploit-Unterprogramme, zB Meterpreter)
3. Informationsbeschaffung (WHOIS, NSLookup, Nmap)
4. Schwachstellenscanner
5. Schwachstelle ausnutzen (ohne Exploitentwicklung, die kommt seperat)
6. Meterpreter
7. Skripte für Metasploit
8. clientseitige (Browser-)Angriffe
9. SET, Fasttrack
10. Karmetasploit
11. Metasploitmodule erstellen
12. Exploitentwicklung
13. Meterpreter Skripte
14. Simulierter Penetrationstest (mit Metasploitable)
15. Referenz und Kommandoübersicht

Die Themen werden jeweils kurz angeschnitten, sodass der Leser aufbauend auf dem Inhalt des Buches weitere Beispiele finden kann und anhand derer lernen kann.

Das Buch ist daher keine Anleitung in der alle üblichen Möglichkeiten zum Penetrationstest aufgelistet werden, es zeigt vielmehr auf, dass man viel Kreativität für einen Penetrationstest benötigt. Das Buch umfasst etwa 350 Seiten, und alle Beispiele durchzuarbeiten benötigt sehr viele Zeitstunden.

Zudem benötigt man im "Idealfall" einen Router und mehrere PCs, damit man verschiedene Server aufsetzen kann, um Beispielsweise einen Angriff gegen eine MySQL Datenbank zu simulieren. Selbstverständlich funktioniert das auch per VMWare, ist aber meiner Meinung nach umständlicher, aber das ist ja jedem selbst überlassen.

Nachdem man das Buch durchgearbeitet hat, hat man ein völlig neues Gefühl für Sicherheit (jedenfalls wenn man das Buch als Einsteiger ins Thema liest). Man entwickelt Makroviren, verschlüsselt Metasploit-Viren per MSFencode, und man stellt fest, dass man nicht jeden Hotspot verwenden sollte, den man sieht (siehe Karmetasploit).

Einige Stellen aus dem Buch sind nicht mehr aktuell, so zum Beispiel das autopwn-Skript (jemand der Metasploit benutzt wird wissen was ich meine). Das ist allerdings unvermeidbar, wenn man ein Buch zu einem Programm schreibt, das praktisch jeden Tag verändert wird.

Das Beispiel zur Exploitentwicklung ist meiner Meinung nach eher schlecht gewählt, aber dennoch aufschlussreich. Schlecht gewählt, weil das Beispiel in eine Sackgasse führt und man am Ende keinen Exploit entwickelt hat, dafür aufschlussreich, weil man sieht wie es funktioniert. Gegenbeispiele sind ja auch Beispiele :-)

Es kommen sehr viele Interessante Themen im Buch zur Sprache. Man kann diese Themen zwar alle mühevoll im Netz zusammensuchen, das wird vermutlich funktionieren. Aber dieses Buch bekommt von mir trotz des hohen Preises 5 Sterne, weil es sich sehr gut lesen lässt, weil es in einfacher Sprache gehalten wurde, und weil es offene Fragen aufwirft, die man alleine aus Neugier schon nachschlägt und dadurch sein Wissen erst fundamental aufbauen kann, und anschließend vergrößert.

Ich hoffe ich konnte mit dieser Rezension unentschlossenen Käufern helfen. Wer das Buch übrigens nicht kaufen möchte, aber dennoch etwas zum Thema lernen will, kann ja mal "metasploit unleashed" googlen ;-)
0Kommentar|4 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden