Kali, das Sicherheits-Linux in iX 01/2015
In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag „Kali Linux für Administratoren – […]
In der iX 01/2015 sind zwei Artikel über Kali Linux von mir veröffentlicht. Im Beitrag „Kali Linux für Administratoren – […]
In diesem Artikel beschreibe ich, welchen Wettstreit sich Penetrationstester (u.a. auch mit Hilfe von Metasploit) und die Hersteller von Virenschutzsoftware
Fangen Sie gerade erst mit Metasploit an und brauchen eine Einführung? Oder sind sie ein Metasploit-Profi und brauchen ein gutes
Auf der Webseite der dpunkt.verlag GmbH sind jetzt Inhaltsangaben und Leseproben zur 2. Auflage meines Besuches „Penetration Testing mit Metasploit“ erschienen. Es
Liebe Leser, Ende Mai 2012 wird das Buch „Penetration Testing mit Metasploit“ in der 2. Auflage im dpunkt.verlag erscheinen. Es
Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird
In der aktuellen Ausgabe der iX 09/2011 (Magazin für professionelle Informationstechnik) sind gleich zwei Artikel von mir veröffentlicht. Nachdem im
Der erste von drei Teilen meiner Artikelserie wird am 21.07.2011 in der iX veröffentlicht. „Metasploit gilt als das Tool der
Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels ist es, Ihnen Angriffsmethoden und Techniken unter
Liebe Leser! Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we