Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen
Gespeichert in:
Beteiligte Personen: | , |
---|---|
Format: | Buch |
Sprache: | Deutsch |
Veröffentlicht: |
München
Carl Hanser Verlag
[2023]
|
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034600352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Beschreibung: | "E-Book inklusive" - Cover |
Umfang: | XII, 284 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783446478725 3446478728 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV049339741 | ||
003 | DE-604 | ||
005 | 20231109 | ||
007 | t| | ||
008 | 230922s2023 gw a||| |||| 00||| ger d | ||
015 | |a 23,N20 |2 dnb | ||
016 | 7 | |a 1288941757 |2 DE-101 | |
020 | |a 9783446478725 |c hbk. : EUR 49.99 (DE), EUR 51.40 (AT) |9 978-3-446-47872-5 | ||
020 | |a 3446478728 |9 3-446-47872-8 | ||
024 | 3 | |a 9783446478725 | |
028 | 5 | 2 | |a Bestellnummer: 553/47872 |
035 | |a (OCoLC)1403383475 | ||
035 | |a (DE-599)DNB1288941757 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-210 |a DE-860 |a DE-12 |a DE-91G |a DE-20 |a DE-Aug4 | ||
082 | 0 | |a 005.8 |2 23/ger | |
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |8 1\p |a 004 |2 23sdnb | ||
100 | 1 | |a Neugebauer, Frank |e Verfasser |0 (DE-588)143900641 |4 aut | |
245 | 1 | 0 | |a Hacking mit Post Exploitation Frameworks |b Angriffe verstehen und vorbeugen, Awareness herstellen |c Frank Neugebauer, Martin Neugebauer |
264 | 1 | |a München |b Carl Hanser Verlag |c [2023] | |
264 | 4 | |c © 2023 | |
300 | |a XII, 284 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
500 | |a "E-Book inklusive" - Cover | ||
650 | 0 | 7 | |a Metasploit-Framework |0 (DE-588)7742304-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyberattacke |0 (DE-588)1075612675 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
653 | |a Cyber Angriffe | ||
653 | |a Cyber Security | ||
653 | |a IT-Security | ||
653 | |a IT-Sicherheit | ||
653 | |a Metasploit | ||
653 | |a Penetrationstests | ||
653 | |a Red Teams | ||
653 | |a FBITSICH: Sicherheit | ||
689 | 0 | 0 | |a Cyberattacke |0 (DE-588)1075612675 |D s |
689 | 0 | 1 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | 3 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 0 | 4 | |a Metasploit-Framework |0 (DE-588)7742304-5 |D s |
689 | 0 | 5 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 6 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Neugebauer, Martin |e Verfasser |0 (DE-588)1304710238 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-446-47879-4 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-446-47973-9 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034600352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a vlb |d 20230510 |q DE-101 |u https://d-nb.info/provenance/plan#vlb | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-034600352 |
Datensatz im Suchindex
DE-BY-TUM_call_number | 0102 DAT 150 2023 A 4139 |
---|---|
DE-BY-TUM_katkey | 2767694 |
DE-BY-TUM_location | 01 |
DE-BY-TUM_media_number | 040009313151 |
_version_ | 1821934332522004480 |
adam_text | INHALT
VORWORT
................................................................................................................
IX
GELEITWORT
VON
MARCO
KREMPEL
.......................................................................................
X
GELEITWORT
VON
FELIX
NOACK
................................................................................................
XI
1
UEBER
DIESES
BUCH
....................................................................................
1
1.1
ORIENTIERUNG
UND
BEGRIFFSBESTIMMUNG
................................................................
1
1.2
ZIEL
DES
BUCHES
........................................................................................................
2
1.3
WER
SOLL
DAS
BUCH
LESEN?
........................................................................................
4
1.4
WAS
ERWARTET
SIE
IN
DIESEM
BUCH?
.........................................................................
5
1.5
WIE
IST
DAS
BUCH
AUFGEBAUT?
..................................................................................
7
1.6
WAS
SIE
NOCH
WISSEN
SOLLTEN
..................................................................................
9
1.7
ETWAS
ZUR
VERWENDETEN
SPRACHE
UND
GENDERGERECHTIGKEIT
..................................
10
1.8
EIN
WORT
ZU
PENETRATIONSTESTS
UND
ANGRIFFSMETHODEN
..........................................
11
2
EINE
EIGENE
TESTUMGEBUNG
AUFBAUEN
.................................................
15
2.1
DESKTOP-VIRTUALISIERUNG
..........................................................................................
16
2.1.1
VMWARE
WORKSTATION
PRO
UND
PLAYER
..........................................................
16
2.1.2
VIRTUALBOX
VON
ORACLE
.................................................................................
17
2.1.3
VIRTUALBOX
AUF
UBUNTU
INSTALLIEREN
............................................................
18
2.2
SERVER-VIRTUALISIERUNG
............................................................................................
19
2.2.1
PROXMOXVE
.................................................................................................
19
2.2.2
VIRTUALISIERUNG
MIT
XCP-NG
.......................................................................
21
2.3
VIRTUELLE
MASCHINEN
ERSTELLEN
................................................................................
24
2.3.1
KALI
LINUX
AUS
IMAGE-DATEI
IN
VIRTUALBOX
IMPORTIEREN
.............................
24
2.3.2
UBUNTU
VM
IN
VMWARE
WORKSTATION
PLAYER
ERSTELLEN
...............................
26
2.3.3
WINDOWS
11
ALS
VM
IN
PROXMOX
EINRICHTEN
..............................................
27
2.3.4
EINEN
LINUX
CONTAINER
IN
PROXMOX
ERSTELLEN
............................................
31
2.3.5
NETZWERKEINSTELLUNGEN
IN
VIRTUELLEN
MASCHINEN
.......................................
33
2.4
DIE
UEBUNGSUMGEBUNG
............................................................................................
34
2.5
KONTROLLFRAGEN
..........................................................................................................
40
3
DIE
POST
EXPLOITATION
FRAMEWORKS
ANWENDEN
...................................
43
3.1
DAS
METASPLOIT
FRAMEWORK
......................................................................................
44
3.1.1
DAS
METASPLOIT
FRAMEWORK
INSTALLIEREN
.......................................................
44
3.1.2
EIN
SCHNELLSTART
INS
METASPLOIT
FRAMEWORK
................................................
47
3.1.3
METASPLOIT-GENERATOR
FUER
PAYLOADS
...............................................................
48
3.1.4
EIN
SZENARIO
FUER
DEN
SCHNELLEINSTIEG
...........................................................
50
3.1.5
POST
EXPLOITATION
MIT
METASPLOIT
...................................................................
54
3.1.6
ZUSAMMENFASSUNG
UND
FAZIT
.......................................................................
56
3.1.7
KONTROLLFRAGEN
ZUM
METASPLOIT
FRAMEWORK
..................................................
57
3.2
DAS
POST
EXPLOITATION
FRAMEWORK
EMPIRE
..............................................................
58
3.2.1
DAS
EMPIRE
FRAMEWORK
INSTALLIEREN
.............................................................
59
3.2.2
.
AUFBAU
UND
FUNKTIONSWEISE
DES
EMPIRE
FRAMEWORKS
...........................
62
3.2.3
DAS
EMPIRE
FRAMEWORK
NUTZEN
-
EINFACHES
SZENARIO
................................
64
3.2.4 IM
EMPIRE
FRAMEWORK
DIE
KOMMUNIKATION
UEBER
EINEN
CLOUD-DIENST
EINRICHTEN
................................................................................
74
3.2.5
DIE
GRAFISCHE
NUTZEROBERFLAECHE
STARKILLER
....................................................
80
3.2.6
ZUSAMMENFASSUNG
UND
FAZIT
.......................................................................
87
3.2.7
KONTROLLFRAGEN
ZUM
EMPIRE
FRAMEWORK
.....................................................
87
3.3
DAS
POST
EXPLOITATION
FRAMEWORK
KOADIC
...............................................................
89
3.3.1
AUFBAU
UND
FUNKTIONSWEISE
VON
KOADIC
.....................................................
89
3.3.2
INSTALLATION
UND
ERSTE
SCHRITTE
MIT
KOADIC
....................................................
90
3.3.3
HANDHABUNG
VON
KOADIC
...............................................................................
92
3.3.4
EIN
ERSTES
SZENARIO
MIT
KOADIC
.....................................................................
93
3.3.5
WICHTIGE
KOMMANDOS
UND
HILFSMITTEL
.........................................................
97
3.3.6
EIN
ERWEITERTES
SZENARIO
MIT
KOADIC
...........................................................
99
3.3.7
ZUSAMMENFASSUNG
UND
FAZIT
.......................................................................
109
3.3.8
KONTROLLFRAGEN
ZUM
KOADIC
FRAMEWORK
........................................................
109
3.4
DAS
POST
EXPLOITATION
FRAMEWORK
MERLIN
................................................................
111
3.4.1
AUFBAU
UND
FUNKTIONSWEISE
VON
MERLIN
.....................................................
111
3.4.2
INSTALLATION
DES
SERVERS
.................................................................................
112
3.4.3
AGENTEN
IM
WINDOWS-PC
EINRICHTEN
...........................................................
113
3.4.4
MERLIN
-
BEDIENUNG
UND
GRUNDLAGEN
..........................................................
114
3.4.5
EIN
SZENARIO
MIT
MERLIN
...............................................................................
116
3.4.6
ZUSAMMENFASSUNG
UND
FAZIT
.......................................................................
126
3.4.7
KONTROLLFRAGEN
ZUM
MERLIN
FRAMEWORK
.......................................................
127
3.5
DAS
POST
EXPLOITATION
FRAMEWORK
COVENANT
...........................................................
128
3.5.1
AUFBAU
UND
BESTANDTEILE
VON
COVENANT
......................................................
129
3.5.2
COVENANT
INSTALLIEREN
...................................................................................
130
3.5.3
EIN
SZENARIO
MIT
COVENANT
.........................................................................
133
3.5.4
ZUSAMMENFASSUNG
UND
FAZIT
.....................................................................
152
3.5.5
KONTROLLFRAGEN
ZU
COVENANT
.......................................................................
153
3.6
DAS
POST
EXPLOITATION
FRAMEWORK
SLIVER
................................................................
154
3.6.1
AUFBAU
UND
BESTANDTEILE
VON
SLIVER
...........................................................
155
3.6.2
SLIVER
INSTALLIEREN
.........................................................................................
157
3.6.3
SLIVER
-
EIN
EINFACHES
SZENARIO
ZUR
EINFUEHRUNG
........................................
160
3.6.4
DNS-TUNNELING
MIT
SLIVER
............................................................................
168
3.6.5
ZUSAMMENFASSUNG
UND
FAZIT
......................................................................
173
3.6.6
KONTROLLFRAGEN
ZU
SLIVER
..............................................................................
174
3.7
DAS
MYTHIC
FRAMEWORK
FUER
RED
TEAMS
..................................................................
175
3.7.1
AUFBAU
UND
BESTANDTEILE
VON
MYTHIC
..........................................................
176
3.7.2
MYTHIC
INSTALLIEREN
........................................................................................
178
3.7.3
AGENTS
UND
C2-PROFILES
INSTALLIEREN
............................................................
180
3.7.4
EIN
EINFACHES
SZENARIO
MIT
MYTHIC
..............................................................
180
3.7.5
EIN
SZENARIO
MIT
DEM
MYTHIC
AGENT
YYAPOLLO
.............................................
186
3.7.6
ZUSAMMENFASSUNG
UND
FAZIT
......................................................................
192
3.7.7
KONTROLLFRAGEN
ZU
MYTHIC
............................................................................
192
3.8
DAS
POST
EXPLOITATION
FRAMEWORK
HAVOC
................................................................
194
3.8.1
AUFBAU
UND
BESTANDTEILE
VON
HAVOC
............................................................
194
3.8.2
HAVOC
INSTALLIEREN
.......................................................................................
197
3.8.3
EIN
SZENARIO
MIT
HAVOC
................................................................................
200
3.8.4
ZUSAMMENFASSUNG
UND
FAZIT
......................................................................
208
3.8.5
KONTROLLFRAGEN
ZU
HAVOC
..............................................................................
209
4
GEGENMASSNAHMEN
....................................................................................
211
4.1
ALLGEMEINE
MASSNAHMEN
ZUR
STAERKUNG
DER
IT-SICHERHEIT
......................................
212
4.2
SCHWACHSTELLENSCANNER
..........................................................................................
217
4.2.1
KOMMERZIELLE
LOESUNGEN
..............................................................................
217
4.2.2
DER
OPEN-SOURCE-SCHWACHSTELLENSCANNER
VON
GREENBONE
.........................
221
4.3
EINBRUECHE
ERKENNEN
UND
VERHINDERN
.....................................................................
228
4.3.1
KOMMERZIELLE
LOESUNGEN
AUF
DEM
MARKT
.....................................................
229
4.3.2
SNORT
-
DIE
QUELLOFFENE
IDS/IPS-LOESUNG
.....................................................
231
4.4
NETZWERKMONITORING
................................................................................................
240
4.4.1
KOMMERZIELLE
SIEM-LOESUNGEN
....................................................................
241
4.4.2
WAZUH
-
EINE
OPEN-SOURCE-SIEM-LOESUNG
...................................................
243
4.5
KONTROLLFRAGEN
ZUM
KAPITEL
GEGENMASSNAHMEN
.....................................................
252
5
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
.............................................................
255
5.1
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
KAPITEL
2
........................................................
255
5.2
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.1
..................................................
257
5.3
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.2
..................................................
258
5.4
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.3
..................................................
259
5.5
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.4
..................................................
260
5.6
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.5
..................................................
261
5.7
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.6
..................................................
262
5.8
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.7
..................................................
264
5.9
LOESUNGEN
ZU
DEN
KONTROLLFRAGEN
IN
ABSCHNITT
3.8
..................................................
265
5.10
LOESUNGEN
ZU
KONTROLLFRAGEN
IM
KAPITEL
4
..............................................................
266
ANHANG
..................................................................................................................
269
A.L
MODULE
UND
DEREN
BEDEUTUNG
..................................................................................
269
A.2
IM
BUCH
VERWENDETE
ONE-LINER
................................................................................
273
A.3
NUETZLICHE
SKRIPTE
UND
TOOLS
....................................................................................
274
SCHLUSSWORT
........................................................................................................
279
INDEX
......................................................................................................................
281
|
any_adam_object | 1 |
author | Neugebauer, Frank Neugebauer, Martin |
author_GND | (DE-588)143900641 (DE-588)1304710238 |
author_facet | Neugebauer, Frank Neugebauer, Martin |
author_role | aut aut |
author_sort | Neugebauer, Frank |
author_variant | f n fn m n mn |
building | Verbundindex |
bvnumber | BV049339741 |
classification_rvk | ST 276 ST 277 |
ctrlnum | (OCoLC)1403383475 (DE-599)DNB1288941757 |
dewey-full | 005.8 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.8 |
dewey-search | 005.8 |
dewey-sort | 15.8 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03035nam a22007338c 4500</leader><controlfield tag="001">BV049339741</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20231109 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">230922s2023 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N20</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1288941757</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446478725</subfield><subfield code="c">hbk. : EUR 49.99 (DE), EUR 51.40 (AT)</subfield><subfield code="9">978-3-446-47872-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3446478728</subfield><subfield code="9">3-446-47872-8</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446478725</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 553/47872</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1403383475</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1288941757</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-210</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.8</subfield><subfield code="2">23/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">004</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Neugebauer, Frank</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)143900641</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking mit Post Exploitation Frameworks</subfield><subfield code="b">Angriffe verstehen und vorbeugen, Awareness herstellen</subfield><subfield code="c">Frank Neugebauer, Martin Neugebauer</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Carl Hanser Verlag</subfield><subfield code="c">[2023]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XII, 284 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">"E-Book inklusive" - Cover</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber Angriffe</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cyber Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">IT-Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Metasploit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Penetrationstests</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Red Teams</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITSICH: Sicherheit</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Cyberattacke</subfield><subfield code="0">(DE-588)1075612675</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Metasploit-Framework</subfield><subfield code="0">(DE-588)7742304-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Neugebauer, Martin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1304710238</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-446-47879-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-446-47973-9</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034600352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20230510</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034600352</subfield></datafield></record></collection> |
id | DE-604.BV049339741 |
illustrated | Illustrated |
indexdate | 2024-12-20T20:07:01Z |
institution | BVB |
isbn | 9783446478725 3446478728 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034600352 |
oclc_num | 1403383475 |
open_access_boolean | |
owner | DE-210 DE-860 DE-12 DE-91G DE-BY-TUM DE-20 DE-Aug4 |
owner_facet | DE-210 DE-860 DE-12 DE-91G DE-BY-TUM DE-20 DE-Aug4 |
physical | XII, 284 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Carl Hanser Verlag |
record_format | marc |
spellingShingle | Neugebauer, Frank Neugebauer, Martin Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Metasploit-Framework (DE-588)7742304-5 gnd Cyberattacke (DE-588)1075612675 gnd Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
subject_GND | (DE-588)7742304-5 (DE-588)1075612675 (DE-588)4825817-9 (DE-588)4010452-7 (DE-588)4752508-3 (DE-588)4011144-1 (DE-588)4274324-2 |
title | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen |
title_auth | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen |
title_exact_search | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen |
title_full | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Frank Neugebauer, Martin Neugebauer |
title_fullStr | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Frank Neugebauer, Martin Neugebauer |
title_full_unstemmed | Hacking mit Post Exploitation Frameworks Angriffe verstehen und vorbeugen, Awareness herstellen Frank Neugebauer, Martin Neugebauer |
title_short | Hacking mit Post Exploitation Frameworks |
title_sort | hacking mit post exploitation frameworks angriffe verstehen und vorbeugen awareness herstellen |
title_sub | Angriffe verstehen und vorbeugen, Awareness herstellen |
topic | Metasploit-Framework (DE-588)7742304-5 gnd Cyberattacke (DE-588)1075612675 gnd Penetrationstest (DE-588)4825817-9 gnd Computerkriminalität (DE-588)4010452-7 gnd Softwareschwachstelle (DE-588)4752508-3 gnd Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd |
topic_facet | Metasploit-Framework Cyberattacke Penetrationstest Computerkriminalität Softwareschwachstelle Datensicherung Computersicherheit |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034600352&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT neugebauerfrank hackingmitpostexploitationframeworksangriffeverstehenundvorbeugenawarenessherstellen AT neugebauermartin hackingmitpostexploitationframeworksangriffeverstehenundvorbeugenawarenessherstellen |
Inhaltsverzeichnis
Paper/Kapitel scannen lassen
Paper/Kapitel scannen lassen
Teilbibliothek Mathematik & Informatik
Signatur: |
0102 DAT 150 2023 A 4139 Lageplan |
---|---|
Exemplar 1 | Ausleihbar Am Standort |