Kundenrezensionen


12 Rezensionen
5 Sterne:
 (11)
4 Sterne:    (0)
3 Sterne:    (0)
2 Sterne:    (0)
1 Sterne:
 (1)
 
 
 
 
 
Durchschnittliche Kundenbewertung
Sagen Sie Ihre Meinung zu diesem Artikel
Eigene Rezension erstellen
 
 

Die hilfreichste positive Rezension
Die hilfreichste kritische Rezension


6 von 6 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Eine sehr gute Einführung in das Metasploit Framework
2010 und 2011 habe ich am BackTrack Day in Fulda teilgenommen. Dort hatte ich das Vergnügen Michael Messner kennenzulernen, der dort Workshops zum Metasploit Framework gehalten hat. Michael hat nun die Lücke gefüllt dass es kein deutsches Buch zur Einführung in das Metasploit Framework gibt. Und ich finde, dass ihm das sehr gut gelungen ist...
Veröffentlicht am 17. Mai 2012 von Thomas Wallutis

versus
6 von 20 Kunden fanden die folgende Rezension hilfreich
1.0 von 5 Sternen Viel zu teuer für die Informationen die man ohnehin ALLE aus dem INET beziehen kann
Ich kann mich meinen Vorrednern nicht anschließen. In dem Buch steht nichts, was ich vorher durch Internetrecharche erhalten hatte.
Vielleicht hatte ich auch einfach zuviel von einem Buch erwartet, was über 500 Seiten hat.

Preisleistungsverhältnis passt überhaupt nicht.
Für den Preis hätte ich auch eine stabilere Schale...
Veröffentlicht am 14. Juli 2012 von youfyouk


‹ Zurück | 1 2 | Weiter ›
Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

6 von 6 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Eine sehr gute Einführung in das Metasploit Framework, 17. Mai 2012
Verifizierter Kauf(Was ist das?)
2010 und 2011 habe ich am BackTrack Day in Fulda teilgenommen. Dort hatte ich das Vergnügen Michael Messner kennenzulernen, der dort Workshops zum Metasploit Framework gehalten hat. Michael hat nun die Lücke gefüllt dass es kein deutsches Buch zur Einführung in das Metasploit Framework gibt. Und ich finde, dass ihm das sehr gut gelungen ist.

Metasploit - Das Handbuch zum Penetration-Testing-Framework führt auf ca. 500 Seiten schrittweise in das Metasploit Framework ein. Das erste Kapitel beschreibt grob die Bestandteile eines Penetrationstestes, gibt Tipps für die Dokumentation und macht Vorschläge für die Einrichtung eines Testlabors. Es versteht sich von selbst, dass die Beispiele im Buch nur entweder in einem Testlabor oder mit Genehmigung der Besitzer der getesteten Rechner durchgeführt werden dürfen!

Im zweiten Kapitel geht es um die Entstehungsgeschichte von Metasploit, die Installation unter verschiedenen Betriebssystemen und um eine kurze EInführung in die Benutzerschnittstelle. Danach geht es dann direkt in die Benutzung. Das Buch beschreibt, wie man die anzugreifenden Systeme analysiert und auf Schwachstellen hin überprüft. Schon hier bekommt man einen ersten Eindruck von der Leistungsfähigkeit des Frameworks. Danach geht es darum, wie man Schwachstellen auf den entdeckten Systemen ausnutzt und sich Zugriff verschafft. Auf den ersten Blick sieht es so aus, als ob mit vielen Konsolenausgaben Seiten gefüllt werden sollen. Aber dieser Eindruck täuscht. Sieht man sich die Beispiele genauer an, erkennt man wie ein Baustein auf dem anderen aufbaut. Die Konsolenausgaben sind für das Verständnis des Buches (und des Frameworks) sehr wichtig.

Wenn man nun Zugriff erhalten hat, möchte man ja seine Rechte auf dem System erweitern sowie weitere Systeme von dort aus angreifen. Ein ganzes Kapitel widmet sich deshalb der Post-Exploitation-Phase; hierbei liegt der Schwerpunkt auf Meterpreter, einem enorm mächtigen Payload. Allein hier gab es für mich viele neue Dinge zu entdecken.

Greift man nun viele Systeme an, stellt sich zwangsläufig die Frage nach Automatisierungsmöglichkeiten. Das nächste Kapitel widmet sich den Automatisierungsmöglichkeiten innerhalb von Metasploit; z.B. beim Thema des Passwortknackens. Zu diesem Thema ist anzumerken, dass nach dem Erscheinen des Buches db_autopwn (das automatisierte Ausnutzen von Schwachstellen) aus Metasploit entfernt wurde. In der nächsten Auflage des Buches wird das berücksichtigt werden, wie der Autor es auf seiner Webseite angekündigt hat. Da aber db_autopwn wohl weiterhin eingebunden werden kann, ist das Kapitel weiterhin sehr nützlich.

Nun gibt es aber nicht nur Betriebssysteme, sondern auch andere mögliche Ziele. Als Nächstes folgt im Buch ein Kapitel über Webapplikationen, Datenbanken und (sehr kurz) Angriffe auf virtualisierte Umgebungen. Metasploit bietet zwar nicht so viele Möglichkeiten wie ein dedizierter Webscanner, aber dieses Kapitel zeigt sehr schön, wie man die Ergebnisse aus anderen Tools in Metasploit einbinden kann.

Falls man keine Angriffsmöglichkeit auf Server hat, kann man den Einstieg ja auch über den Client versuchen. Folgerichtig widmet sich das nächste Kapitel den Attacken auf Clients (z.B. XSS-Angriffe). Passend dazu widmet sich das neunte Kapitel u.a. der Einbindung des Social Engineering Toolkits sowie von BeEf, dem Browser Exploitation Frameworks.

Wem jetzt noch nicht der Kopf raucht: im nächsten Kapitel geht es um die Entwicklung eines eigenen Exploits. Mit ein wenig Verständnis für Programmierung kann man dem Kapitel sehr gut folgen. Hierzu isr den Workshop vom BackTrack Day 2010 eine gute Ergänzung.

Das letzte Kapitel widmet sich den kommerziellen Versionen Metasploit Express und Metasploit Pro. Dieses Kapitel richtet sich mehr an den professionellen Pentester. Abgerundet wird das Buch mit einem Literatur- bzw. Linkverzeichnis mit fast 290 Einträgen.

Fazit: das Buch bietet eine sehr gute Einführung in das Metasploit Framework. Die Kapitel bauen logisch aufeinander auf und die Beispiele helfen beim Verständnis sehr. Das Buch lässt sich sehr gut lesen; ich habe es auf zwei langen Bahnfahrten komplett gelesen (ohne Rechnerzugriff). Der Autor ist offen gegenüber Kritik, Anregungen und Hinweisen auf Fehler. Wenn man dem Buch etwas vorwerfen kann: es ist (trotz 500 Seiten) zu kurz. Ich hätte vom Autor gerne zu verschiedenen Theme noch mehr gelsen; aber irgendwo muss man Abstriche machen. Das trübt aber den sehr guten Eindrcuk nicht. deshalb formuliere ich es mal als Wunsch und nicht als Kritik: gerne würde ich ein zweites Buch zu dem Thema lesen. Wie wäre es: Advanced Metasploiting?
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5 von 6 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Umfassende Dokumentation für das wichtigste Pentest-Framework, 23. Januar 2012
Beim vorliegenden Werk "Metasploit" von M.Messner handelt es sich sozusagen um die Langfassung des im selben Verlag erschienenen "Penetration Testing mit Metasploit" von Neugebauer. Auf über 500 Seiten handelt Messner den gesamten Zyklus eines Penetration Tests anhand von Metasploit und anderer Werkzeuge aus dessen Ökosystem. Dabei wird ausführlich auf die Grundfunktionen und -konfiguration des Frameworks eingegangen, bevor der Leser an aktives Exploiting herangeführt wird.

Im Vergleich zum Alternativwerk wird hier etwas weniger auf den Aufbau einer eigenen Testumgebung eingegangen; auch die Überlegungen zu Pentest-Typen sind deutlich theorielastiger (und detaillierter).

Das Buch wird abgerundet durch einen Blick über den Tellerrand "klassischer" Pentests hin zu Clientattacken mit XSS-Frameworks und dem Social Engineering mit SET.

Insgesamt eine gute Ergänzung / Erweiterung zu "Penetration Testing mit Metasploit" und ein sehr verboses Grundlagenwerk zu Metasploit.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


4 von 5 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Tolles Buch !, 27. Dezember 2011
Sehr genau und verständlich erklärt Michael Messner die verschiedenen Funktionen des Frameworks in seinem Buch.

Für mich ist es das beste Buch überhaupt zum Metasploit-Framework .
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


1 von 1 Kunden fanden die folgende Rezension hilfreich
5.0 von 5 Sternen Bestes Buch zu Metasploit, 12. April 2012
Michael Messner liefert mit seinem Buch das wohl gelungenste Werk zum Metasploit Framework ab. Dies gilt auch im Vergleich mit internationalen Büchern unter anderem aus dem Heimatland der Metasploit-Entwickler.
Metasploit wird in einer Tiefe besprochen, dass selbst gestandene Profis noch den ein oder anderen Trick lernen. Dennoch bleibt das Buch durchweg verständlich und nachvollziehbar geschrieben, so dass auch Einsteiger sich immer zurecht finden. Nimmt man den abgedeckten Themenbereich - von vor dem Test bis hin zur eigenen Exploit Entwicklung- muss diesem Buch eine klare Kaufempfehlung ausgesprochen werden!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Empfehlenswert, 13. November 2013
Verifizierter Kauf(Was ist das?)
Gutes Werk zum Einstieg in das Arbeiten mit Metasploid. Verständlich geschrieben und auch der Umfang der Informationen nicht nur Oberflächlich.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Bestes deutsche Buch um schnell in die Praxis zu kommen, 17. Juni 2013
Ich habe innerhalb meiner beruflichen Karriere sehr viele IT Security Bücher gelesen, jedoch kein wirklich gutes deutsches gefunden um mich im Bereich des Pentesting zu verbessen.
Dieses Metasploit Buch liefert genau das was es verspricht und sehr eindrucksvoll gestaltet!!!!

Definitiv sein Geld wert.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Absolut gelungenes Buch..., 14. Januar 2013
Ich habe mir das Buch vor ca. einem Jahr gekauft, um mein Wissen im Bereich Metasploit zu vertiefen. Ich dachte damals (2009), dass Metasploit schlicht ein Programm ist, welches Exploits mitbringt, die bei erfolgreicher Anwendung, einen Zugriff auf das Zielsystem herstellen.
Das Metasploit viel mehr kann, zeigt Michael Messner in seinem Buch.
Michael beginnt das Buch mit einer kleinen Einführung in die Thematik des Pentestings (Was ist ein Pentest? Wie läuft ein Pentest ab? ) und gibt anschließend Tipps zur Dokumentation während des Tests und zum Aufbau einer eigenen Testumgebung. Im zweiten Kapitel beschreibt Michael den modularen Aufbau des Metasploit Frameworks und gibt Hilfestellung zum Grundlegenden Umgang mit Metasploit und dessen GUIs.
Dieser Teil des Buches liest sich relativ trocken im Vergleich zum Rest des Buches. Doch wer keine Ahnung hat, muss erst Theorie über sich ergehen lassen, wie immer im Leben ;)
Ab dem dritten Kapitel geht es fast ausschließlich „praktisch“ voran und es gibt keine Seite, bei der man nicht zum Laptop greift, um das Beschriebene „nachzumachen“.
Mein ursprünglicher Eindruck von Metasploit änderte sich grundlegend. Ich sah msf nach dem Lesen des Buches nicht mehr nur als Tool für Script-Kiddies; dank Michael Messner weiß ich nun wie mächtig das Framework wirklich ist.
In diesem Buch wird von der Pre-Exploitation-Phase über Exploits und der Post-Exploitation-Phase bis hin zu Automatisierungstechniken und Client-Side Attacks wirklich alles beschrieben. Es gibt sogar ein Kapitel über die Exploitentwicklung.
Falls jemand, wie ich, sein Wissen über das Metasploit-Framework vertiefen oder sich näher mit der Thematik des Penetration-Testings beschäftigen möchte, der sollte dieses Buch unbedingt lesen!
Da ich das Buch nun schon zum zweiten Mal lese und es immer noch so interessant ist wie beim ersten Mal, gibt es 5 Sterne von mir!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Treffer!, 15. Juli 2012
Verifizierter Kauf(Was ist das?)
Erwartungsvoll hat es dann doch ganze 6 Tage gedauert, bis das Buch endlich bei mir eintraf. Hier trägt der Autor keine Schuld, nur sollte sich Amazon hinsichtlich der Zufriedenheit der Kunden vielleicht überlegen, ob sie in Zukunft weniger über Hermes versenden. Tipp: Wer es an dieser Stelle nicht abwarten kann; Express-Versand!

Nun zum Buch: Die ersten ca. 70 Seiten lesen sich etwas trocken und weckten in mir so etwas wie die Befürchtung, ich hätte doch zu den englischen Alternativen greifen sollen, wieder ein Fundament aus Anglizismen und gelungenen Satzkonstruktionen. Da ich in meiner Funktion als IT'ler natürlich mehr am technischen als am organisatorischen Interessiert war, hab ich kurz geschluckt und mich durch die ersten Seiten gekämpft. Zum Glück, wie sich relativ bald herausstellte. Ich habe das Buch nun fast durch und bin durchweg begeistert! Rückblickend habe ich unglaublich viel gelernt und viel Spaß beim Ausprobieren gehabt! Die ersten am Anfang etwas einschläfernden Seiten enthielten im Endeffekt genauso wichtiges wie auch interessantes Wissen wie der Rest des Buchen. Obwohl ich das Buch noch nicht vollständig abgeschlossen habe, ziehe ich bereits jetzt mein Résumé: Ein tolles Buch, jede noch so große Ansammlung an Blogs oder Tutorials im Netz kann das beschriebene Wissen nicht so zentral und auf den Punkt gebracht vermitteln wie dieses Buch.

Ich hatte viel Spaß beim Lesen (welcher mir sicherlich bis zu den letzten Seiten erhalten bleibt...) und kann das Buch nur jedem empfehlen, der Interesse an der Thematik hat!
Ein abschließender Hinweis: Ich hatte anfangs etwas bedenken und überlegt, ob ich nicht die 2. Auflage abwarten sollte aufgrund einiger Änderungen die es in der Zwischenzeit gab - zum Glück habe ich es nicht getan! Der Autor hat alle Änderungen in seinem Blog treffend beschrieben. Ich bin froh mich mit ihm auf dem letzten Backtrack über das Buch unterhalten zu haben und er hatte mir nicht zu viel versprochen, wie sich im nun rausgestellt hat - Danke! (Wie sieht es mit einer Fortsetzung aus?)
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Sehr gutes Werk zu diesem Thema auf Deutsch, 13. Mai 2012
Verifizierter Kauf(Was ist das?)
Zu dem Buch 'Metasploit -Das Handbuch zum Penetration-Testing-Framework ' von Michael Messner muss ich wirklich sagen ein Sehr Gelungenes Buch.
Da ich zu dem Thema Sehr viele Bücher gelesen habe war keins so Detailliert & ein Guter Einstieg der Erklär was ein Pentest ist. In den 10 Kapiteln auf 500 Seiten Verteilt.
Erfährt man Wie man sein Vorgesetzten oder CEO erklären kann was ein Pen Test ist & Warum er fürs unternehmen nötig ist. Es wird auch beschrieben Wie das Framework aufgebaut ist was für Module es enthält. Es werden auch an Sehr vielen Beispielen die ganzen Schritte wie ein Test abläuft den auch nicht Pen Tester durchführen können in Ihrer Testumgebung um den ersten Schritt zu gehen wie so ein Test Funktioniert. Die Pre-Exploitation-Phase & Die Exploiting Phase werden Sehr gut Detailliert erklärt. Erklärt wird auch wie man Seine Pen-Test Schritte mit Automatisierungsmechanismen vereinfachen kann. Spezielle Anwendungsgebiete & Client Side Attacks haben in diesem Buch jeweils ein eigenes Kapitel erhalten die man sich auf jeden fall einmal genauer anschauen sollte & die Entwicklng & Reverse Engineering Werden auch Behandelt in diesem Buch.

Was ich gut gelungen finde in diesem Buch ist das es Herr Messner es sehr leicht leserlich geschrieben hat ohne viel Fach Chinesisch somit ist dieses Buch Sehr gut für Anfänger geeignet die nicht so vertraut sind mit der Materie.
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


5.0 von 5 Sternen Aussergewöhnlich gut!, 9. Mai 2012
Verifizierter Kauf(Was ist das?)
Ich bin seit vielen Jahren im IT Security Bereich unterwegs und nutze häufig Metasploit für gewisse Teilabschnitte im PenTest, aber nachdem ich dieses Buch gelesen habe, wußte ich erst, was wirklich damit möglich ist!

Michael Messner ist es gelungen, auf unterhaltsame Art mit vielen Praxisbeispielen alle Phasen eines ordentlichen PenTest einzubeziehen. Es werden sowohl die grundlegenden Funktionen, als auch tiefgreifende Spezialitäten (z.B. Exploit-Development, Social Engineering mit SET und vieles vieles mehr) erklärt. Für mich persönlich waren auch die Möglichkeiten sehr wichtig, wie Metasploit optimal mit anderen Frameworks/Programmen zusammen arbeiten kann.

Dieses Buch hat meinen Arbeitsalltag stark vereinfacht, Danke dafür ;-)

Im großen und ganzen, ein tolles Buch. Hoffentlich folgen noch weitere!
Helfen Sie anderen Kunden bei der Suche nach den hilfreichsten Rezensionen 
War diese Rezension für Sie hilfreich? Ja Nein


‹ Zurück | 1 2 | Weiter ›
Hilfreichste Bewertungen zuerst | Neueste Bewertungen zuerst

Dieses Produkt

Nur in den Rezensionen zu diesem Produkt suchen