Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation i...
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Elektronisch E-Book |
Sprache: | Deutsch |
Veröffentlicht: |
München
Hanser
[2023]
|
Schlagwörter: | |
Links: | http://doi.org/ 10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 http://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 https://doi.org/10.3139/9783446478794 |
Zusammenfassung: | Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches |
Umfang: | 1 Online-Ressource (XII, 284 Seiten) Illustrationen, Diagramme |
ISBN: | 9783446478794 9783446479739 |
DOI: | 10.3139/9783446478794 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV048935913 | ||
003 | DE-604 | ||
005 | 20240625 | ||
007 | cr|uuu---uuuuu | ||
008 | 230510s2023 gw a||| o|||| 00||| ger d | ||
020 | |a 9783446478794 |c OnlineAusgabe, PDF |9 978-3-446-47879-4 | ||
020 | |a 9783446479739 |c OnlineAusgabe, EPub |9 978-3-446-47973-9 | ||
024 | 7 | |a 10.3139/9783446478794 |2 doi | |
024 | 3 | |a 9783446478794 | |
035 | |a (ZDB-16-HET)9783446478794 | ||
035 | |a (ZDB-16-HET)10.3139/9783446478794 | ||
035 | |a (OCoLC)1401180183 | ||
035 | |a (DE-599)KXP1843365979 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-706 |a DE-91 |a DE-92 |a DE-634 |a DE-523 |a DE-M347 |a DE-1043 |a DE-1046 |a DE-1047 |a DE-1102 |a DE-858 |a DE-573 |a DE-859 |a DE-860 |a DE-861 |a DE-863 |a DE-862 |a DE-29 |a DE-83 |a DE-1049 |a DE-11 |a DE-B768 |a DE-522 |a DE-1050 |a DE-898 | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Neugebauer, Frank |e Verfasser |0 (DE-588)143900641 |4 aut | |
245 | 1 | 0 | |a Hacking mit Post Exploitation Frameworks |b Angriffe verstehen und vorbeugen, Awareness herstellen |c Frank Neugebauer, Martin Neugebauer |
264 | 1 | |a München |b Hanser |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a 1 Online-Ressource (XII, 284 Seiten) |b Illustrationen, Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
520 | |a Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 4 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 5 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 6 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Neugebauer, Mathias |d 1982- |e Verfasser |0 (DE-588)1066704740 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |z 978-3-446-47872-5 |
856 | 4 | 0 | |u https://doi.org/10.3139/9783446478794 |x Verlag |z URL des Erstveröffentlichers |3 Volltext |
912 | |a ZDB-16-HET | ||
912 | |a ZDB-16-HEB | ||
940 | 1 | |q ZDB-16-HET23 | |
940 | 1 | |q ZDB-16-HEB23 | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034199770 | |
966 | e | |u http://doi.org/ 10.3139/9783446478794 |l DE-522 |p ZDB-16-HEB |q BFB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-B768 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-634 |p ZDB-16-HET |q BTU_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-1043 |p ZDB-16-HEB |q FAB_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-1102 |p ZDB-16-HEB |q FAN_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-1046 |p ZDB-16-HEB |q FAW_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-1047 |p ZDB-16-HEB |q FAW_PDA_HEB_Kauf |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-858 |p ZDB-16-HEB |q FCO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-1050 |p ZDB-16-HEB |q FHD_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-573 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-M347 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-92 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-898 |p ZDB-16-HET |q ZDB-16-HET23 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-859 |p ZDB-16-HEB |q FKE_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-860 |p ZDB-16-HEB |q FLA_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-1049 |p ZDB-16-HEB |q Themenpaket KI |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-861 |p ZDB-16-HEB |q FRO_PDA_HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-863 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-862 |p ZDB-16-HEB |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-523 |p ZDB-16-HET |q ZDB-16-HET_23 |x Verlag |3 Volltext | |
966 | e | |u http://doi.org/10.3139/9783446478794 |l DE-91 |p ZDB-16-HET |q TUM_Paketkauf_2023 |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-706 |p ZDB-16-HET |x Verlag |3 Volltext | |
966 | e | |u https://doi.org/10.3139/9783446478794 |l DE-29 |p ZDB-16-HET |q UER_Paketkauf |x Verlag |3 Volltext |
Datensatz im Suchindex
DE-BY-TUM_katkey | 2737499 |
---|---|
_version_ | 1824442143149654016 |
adam_text | |
any_adam_object | |
author | Neugebauer, Frank Neugebauer, Mathias 1982- |
author_GND | (DE-588)143900641 (DE-588)1066704740 |
author_facet | Neugebauer, Frank Neugebauer, Mathias 1982- |
author_role | aut aut |
author_sort | Neugebauer, Frank |
author_variant | f n fn m n mn |
building | Verbundindex |
bvnumber | BV048935913 |
classification_rvk | ST 276 ST 277 |
collection | ZDB-16-HET ZDB-16-HEB |
ctrlnum | (ZDB-16-HET)9783446478794 (ZDB-16-HET)10.3139/9783446478794 (OCoLC)1401180183 (DE-599)KXP1843365979 |
discipline | Informatik |
doi_str_mv | 10.3139/9783446478794 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV048935913</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20240625</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">230510s2023 gw a||| o|||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446478794</subfield><subfield code="c">OnlineAusgabe, PDF</subfield><subfield code="9">978-3-446-47879-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446479739</subfield><subfield code="c">OnlineAusgabe, EPub</subfield><subfield code="9">978-3-446-47973-9</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.3139/9783446478794</subfield><subfield code="2">doi</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446478794</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)9783446478794</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-16-HET)10.3139/9783446478794</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1401180183</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)KXP1843365979</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-706</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-1047</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-858</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-863</subfield><subfield code="a">DE-862</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-522</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-898</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143900641</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking mit Post Exploitation Frameworks</subfield><subfield code="b">Angriffe verstehen und vorbeugen, Awareness herstellen</subfield><subfield code="c">Frank Neugebauer, Martin Neugebauer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XII, 284 Seiten)</subfield><subfield code="b">Illustrationen, Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Neugebauer, Mathias</subfield><subfield code="d">1982-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1066704740</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="z">978-3-446-47872-5</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="x">Verlag</subfield><subfield code="z">URL des Erstveröffentlichers</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HET</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-16-HEB</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HET23</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-16-HEB23</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034199770</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://doi.org/ 10.3139/9783446478794</subfield><subfield code="l">DE-522</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">BFB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-B768</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-634</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">BTU_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-1043</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAB_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-1102</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAN_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-1046</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-1047</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FAW_PDA_HEB_Kauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-858</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FCO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-1050</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FHD_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-573</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-M347</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-92</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-898</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET23</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-859</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FKE_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-860</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FLA_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-1049</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">Themenpaket KI</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-861</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="q">FRO_PDA_HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-863</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-862</subfield><subfield code="p">ZDB-16-HEB</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-523</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">ZDB-16-HET_23</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">http://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-91</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">TUM_Paketkauf_2023</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-706</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="966" ind1="e" ind2=" "><subfield code="u">https://doi.org/10.3139/9783446478794</subfield><subfield code="l">DE-29</subfield><subfield code="p">ZDB-16-HET</subfield><subfield code="q">UER_Paketkauf</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield></record></collection> |
id | DE-604.BV048935913 |
illustrated | Illustrated |
indexdate | 2025-02-18T13:01:42Z |
institution | BVB |
isbn | 9783446478794 9783446479739 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034199770 |
oclc_num | 1401180183 |
open_access_boolean | |
owner | DE-706 DE-91 DE-BY-TUM DE-92 DE-634 DE-523 DE-M347 DE-1043 DE-1046 DE-1047 DE-1102 DE-858 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-29 DE-83 DE-1049 DE-11 DE-B768 DE-522 DE-1050 DE-898 DE-BY-UBR |
owner_facet | DE-706 DE-91 DE-BY-TUM DE-92 DE-634 DE-523 DE-M347 DE-1043 DE-1046 DE-1047 DE-1102 DE-858 DE-573 DE-859 DE-860 DE-861 DE-863 DE-BY-FWS DE-862 DE-BY-FWS DE-29 DE-83 DE-1049 DE-11 DE-B768 DE-522 DE-1050 DE-898 DE-BY-UBR |
physical | 1 Online-Ressource (XII, 284 Seiten) Illustrationen, Diagramme |
psigel | ZDB-16-HET ZDB-16-HEB ZDB-16-HET23 ZDB-16-HEB23 ZDB-16-HEB BFB_Kauf ZDB-16-HET BTU_Kauf ZDB-16-HEB FAB_PDA_HEB ZDB-16-HEB FAN_PDA_HEB ZDB-16-HEB FAW_PDA_HEB_Kauf ZDB-16-HEB FCO_PDA_HEB ZDB-16-HEB FHD_PDA_HEB ZDB-16-HET ZDB-16-HET23 ZDB-16-HEB FKE_PDA_HEB ZDB-16-HEB FLA_PDA_HEB ZDB-16-HEB Themenpaket KI ZDB-16-HEB FRO_PDA_HEB ZDB-16-HET ZDB-16-HET_23 ZDB-16-HET TUM_Paketkauf_2023 ZDB-16-HET UER_Paketkauf |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Hanser |
record_format | marc |
spellingShingle | Neugebauer, Frank Neugebauer, Mathias 1982- Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Datensicherung (DE-588)4011144-1 gnd Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)7742304-5 (DE-588)4752508-3 (DE-588)4825817-9 (DE-588)1075612675 (DE-588)4274324-2 (DE-588)4010452-7 |
title | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen |
title_auth | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen |
title_exact_search | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen |
title_full | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Frank Neugebauer, Martin Neugebauer |
title_fullStr | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Frank Neugebauer, Martin Neugebauer |
title_full_unstemmed | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Frank Neugebauer, Martin Neugebauer |
title_short | Hacking mit Post Exploitation Frameworks |
title_sort | hacking mit post exploitation frameworks angriffe verstehen und vorbeugen awareness herstellen |
title_sub | Angriffe verstehen und vorbeugen, Awareness herstellen |
topic | Datensicherung (DE-588)4011144-1 gnd Metasploit-Framework (DE-588)7742304-5 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Penetrationstest (DE-588)4825817-9 gnd Cyberattacke (DE-588)1075612675 gnd Computersicherheit (DE-588)4274324-2 gnd Computerkriminalität (DE-588)4010452-7 gnd |
topic_facet | Datensicherung Metasploit-Framework Softwareschwachstelle Penetrationstest Cyberattacke Computersicherheit Computerkriminalität |
url | https://doi.org/10.3139/9783446478794 |
work_keys_str_mv | AT neugebauerfrank hackingmitpostexploitationframeworksangriffeverstehenundvorbeugenawarenessherstellen AT neugebauermathias hackingmitpostexploitationframeworksangriffeverstehenundvorbeugenawarenessherstellen |