Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen

Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation i...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Beteiligte Personen: Neugebauer, Frank (VerfasserIn), Neugebauer, Mathias 1982- (VerfasserIn)
Format: Elektronisch E-Book
Sprache:Deutsch
Veröffentlicht: München Hanser [2023]
Schlagwörter:
Links:http://doi.org/ 10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
http://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
https://doi.org/10.3139/9783446478794
Zusammenfassung:Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Umfang:1 Online-Ressource (XII, 284 Seiten) Illustrationen, Diagramme
ISBN:9783446478794
9783446479739
DOI:10.3139/9783446478794