Hier klicken Sale Salew Salem Hier klicken Jetzt informieren Books Summer Shop 2017 Cloud Drive Photos UHD TVs Learn More Hier klicken Mehr dazu Mehr dazu Shop Kindle AmazonMusicUnlimited longss17

Kundenrezensionen

3,8 von 5 Sternen
6
3,8 von 5 Sternen
Format: Taschenbuch|Ändern
Preis:34,90 €+ Kostenfreie Lieferung mit Amazon Prime


Derzeit tritt ein Problem beim Filtern der Rezensionen auf. Bitte versuchen Sie es später noch einmal.

am 4. August 2011
Ich muss den positiven Kritiken weiter oben recht geben, das Buch lässt sich in 1 bis 2 Tagen durcharbeiten. Es enthält viele Beispiele, doch den Rest kann man suchen! Betrachten wir zum Beispiel ein Zitat aus einer anderen Kritik: "Das Buch beleuchtet sehr gut die verschiedenen Methoden zur Forensik, die Tools und das Arbeiten damit." Ja, das Wort "Forensik" kommt im Buch vor, jedoch wird nur auf einer Seite erwähnt, dass man nach einem Einbruch aufräumen soll. Ja, "Tools" werden vorgestellt, jedoch nur nach dem Motte: Man nehme dieses Tool, konfiguriere es so (weil es zum Beispiel passt) und starte es: Toll! Ja, und das war auch schon das Arbeiten. Das Buch ist eine nette (jedoch eingeschränkte) Bedienungsanleitung für Metasploit anhand von Beispielen. Betrachtet man die Beschreibung des Inhalts auf der Rückseite es Buchs, dann kann gesagt werden: Die Beschreibung stimmt, jedoch auf einer sehr minimalistischen Art und Weise. Z.B.: "Offensichtlich scheint eine Java-Sicherheitslücke im Browser der Linux-Umgebung vorzuliegen." (S. 170) -- super auf diesen Gedanken wäre ich nach dem Listing 5-55 nicht gekommen ... aber welche? Diese Frage bleibt leider unbeantwortet.

Daher ist 1 Stern wohl gerechtfertigt. Wer ein Backbuch haben möchte, indem steht, wie man einen Kuchen herstellt ohne das hierbei auf die Wirkung der einzelnen Zutaten eingegangen wird, dem sei dieses Buch empfohlen. Wer etwas mehr erfahren möchte, dem nicht!

Bei dem geleistet ärgert mich auch etwas der Preis: 10 Euro würde ich wohl mit 5 Sternen und ohne Kritik belohnen.
22 Kommentare| 15 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 2. April 2012
Ich habe dieses Buch im Rahmen einer Hausarbeit für mein Studium (Wirtschaftsinformatik) erworben. "Penetration Testing mit Metasploit" ist ein hervorragendes Arbeitsbuch für den direkten Einstieg in das Metasploit Framework. Zu Beginn wird eine optimale Testumgebung eingerichtet, der Autor nimmt den Leser hierbei sehr gut an die Hand. Klar, ein wenig wissen über das TCP/IP Protokoll und Netzwerkkonfiguration sollte vorhanden sein, sonstige Kleinigkeiten kann man sich spielerisch ergoogeln. Anschließend folgt der Einstieg ins Metasploit Framework, hierbei geht der Autor systematisch auf die einzelnen Module ein und bietet dabei sehr schöne Praxisbeispiele, die der Leser nebenher durchprobieren sollte. Anschließend folgen aufbauend Einsatzszenarien, die dem Leser dabei helfen, das neu erworbene Wissen zu erweitern und zu vertiefen.

Fazit: Für alle, die einen fundierten Einstieg in das Metasploit Framework benötigen, ist dieses Buch sicher eine gute Wahl. Sämtliche Quellen und Tutorials im Internet kommen dagegen einfach nicht an.
0Kommentar| Eine Person fand diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 9. Mai 2011
Das Buch "Penetration Testing mit Metasploit" kommt - im Vergleich zu der telefonbuchdicken Referenz aus dem C&L-Verlag - als recht schmaler Band daher; es umfaßt etwa 200 Seiten. Die sind jedoch bis zum Rand gefüllt mit spannenden Inhalten.

Eins ist jedoch klar: Eine umfassende (Befehls-)Referenz zum Metasploit Framework kann in diesem Umfang nicht geleistet werden; das war auch nicht die Absicht des Autors. Wie der Untertitel verrät, handelt es sich um eine "praktische Einführung" - und die ist sehr gelungen.

Um nichts an echten Servern kaputtzupenetrieren, wird der Leser zunächst durch Neugebauer bei der Einrichtung einer Testumgebung auf VMWare-Basis unterstützt; hier werden diverse Live-CDs wie Backtrack, aber auch ein Windows-XP als Versuchskaninchen installiert. Mein einziger Kritikpunkt in diesem Teil des Buchs ist die etwas schwerer nachvollziehbare Netzwerkinstallation; das komplexe virtuelle Setup mit Firewall und DMZ ist für einen VMWare-Neuling unter Umständen schwer zu reproduzieren. Es existieren aber ausreichend frei verfügbare Dokumentationsquellen, so daß dieses Versäumnis eine läßliche Sünde ist.

Ein Einführungskapitel gibt einen groben Überblick über MSF, bevor's dann in die "Vollen" geht. Schwachstellenscans mit Nessus und NeXpose als Vorarbeiten und jede Menge Exploits mit Metasploit stehen auf dem Programm. Von Samba bis MacOS kriegt alles sein Fett ab, was verwundbar ist. Der Praxisbezug ist dabei jederzeit merkbar; die meisten Exploits im Buch enden mit einer Command Shell. Die Aktualität ist auch recht hoch; viele Exploits kommen mir noch von der "Full disclosure" Mailingliste bekannt vor.
Besonders spannend fand ich persönlich die Einführung in Binary-Obfuscation und das Erstellen eines für Virenscanner nicht detektierbaren Windows-Trojaners. So etwas liest man als verständliche Anleitung sonst eher im düsteren Teil des Internet.

Auch ein Blick über den Tellerrand zur kommerziellen MSF-Variante sowie zu verwandten Tools wie dem sehr interessanten "Social Engineering Toolkit" findet im Buch Platz.

Insgesamt eine sehr empfehlenswerte Einführung in das Metasploit Framework und eine spannende Lektüre für ein sehr "lückenhaftes" Wochenende am heimischen PC.
0Kommentar| 10 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 5. September 2013
Habe lange Zeit mein heimisches Netzwerk nur mit rudimentärem Metasploit-Wissen getestet und mich deshalb entschlossen, dieses Buch zu kaufen. Die Anschaffung war etwas kostspielig, aber es ist immerhin ein Fachbuch und sein Geld wert! Frank Neugebauer beschreibt einfach und verständlich das Aufsetzen einer Test-Umgebung mittels virtuellen Maschinen und führt langsam in die Tiefen des MS-Framework ein ohne kompliziert zu werden.
Ein Punkt Abzug gibt es trotzdem, denn das Buch ist stark an die Testumgebung gekoppelt. Also das Buch schnappen und sich damit eine lange Zugfahrt vertreiben, hat sich zumindest für mich als unpraktisch erwiesen. Jeder Schritt sollte nachvollzogen werden und wer nicht sein Laptop & Co. mit im Zug/Flugzeug dabei hat, tut sich beim Lesen schwerer.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 2. August 2011
Das Buch beleuchtet sehr gut die verschiedenen Methoden zur Forensik, die Tools und das Arbeiten damit. Wer in das Thema einsteigen
will findet hier ein hervorragendes Standardwerk. Es ist gut verständlich geschrieben und enthält sogar Hinweise
auf Dinge wie 'File-Slack' oder 'Streams', die auch dem einen oder anderen Experten in Sachen Computer neu sein dürften.
Einfach gesagt, läßt sich die Arbeit der Ermittler nach diesem Buch zusammenfassen in: 'Auslesen und Text suchen'.
Das Thema 'Intrusion Detection' ist jedoch nur angerissen. Man wird wohl kaum eine aufwendige Forensik starten, nur weil der
Sysop ein schlechtes Gefühl im Magen hat.
Doch nun kommen wir zum Schwachpunkt des Buches, den ich nach der Lektüre sehr bald herausgefunden habe:
Da es im wesentlichen um Auslesen und nachfolgende Textsuche geht, werden die beschriebenen Verfahren nur dann anwendbar sein,
wenn die Festplatte nicht v e r s c h l u e s s e l t ist. Denn sonst ist es vorbei mit Auslesen und Textsuche...
Darauf hätte das Buch eingehen müssen, auch weil es hierzu sehr gute Abhandlungen im Internet gibt.
11 Kommentar| 2 Personen fanden diese Informationen hilfreich. War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden
am 10. Juli 2013
Das Buch ist für mich eher ein Nachschlagewerk als eine Einfürung. Eine Anhäufung von Beispielen, ohne viel Hintergrundinfos.
Ich hab's zurückgeschickt.
0Kommentar|War diese Rezension für Sie hilfreich?JaNeinMissbrauch melden