Penetration Testing mit Metasploit 2. Auflage

Liebe Leser,

Ende Mai 2012 wird das Buch „Penetration Testing mit Metasploit“ in der 2. Auflage im dpunkt.verlag erscheinen. Es wurde gründlich überarbeitet und ist nunmehr auf fast 300 Seiten angewachsen. Trotzdem ist und bleibt es eine praktische Einführung in die Thematik. Aus den zahlreichen Anmerkungen und Rückmeldungen konnte ich entnehmen, dass das Buch vielen Lesern den Einstieg in das Penetration Testing  erleichtern konnte. Besonders hat vielen Lesern die Beschreibung des Aufbaus einer Testumgebung gefallen, in der man die praktischen Beispiele im Kapitel 5 des Buches selbst nachvollziehen konnte.

Weiterlesen

Post-Exploitation mit dem Metasploit-Framework und Armitage – iX 10/2011

Der letzte Teil der Artikelserie über das Metasploit-Framework beschäftigt sich insbesondere mit den Möglichkeiten in der Post-Exploitation Phase. Zunächst wird gezeigt, wie man Passwörter  in verschiedenen Systemen ausspähen kann.  Die Anwender können sehen welche fatalen Folgen es haben kann, wenn man Standardpasswörter belässt oder einfach zu erratenden Passwörter einsetzt.  Danach wird die Client-Side Exploitation an einem Beispiel erläutert.  Hierzu wird eine Schwachstelle ausgenutzt, die Microsoft im Security Bulletin MS11-050 als kritisch eingestuft hat.

Weiterlesen

Metasploit Pro 4.0 in iX 09/2011 vorgestellt

In der aktuellen Ausgabe der iX 09/2011 (Magazin für professionelle Informationstechnik) sind gleich zwei Artikel von mir veröffentlicht.

Nachdem im ersten Teil des Tutorials die Vorgehensweise bei Penetrationstests beleuchtet und das Metasploit-Framework vorgestellt wurde, werden  in dieser Ausgabe   praktische Beispiele unter  Nutzung der grafischen Oberfläche Armitage und Backtrack 5 gezeigt.

Weiterlesen

Hakin9-Magazin 6/2011 mit Metasploit-Artikel

Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels  ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und   in praktischer  Art und Weise das mögliche Zusammenspiel  der Metasploit-Module und externer  Programmen  aufzuzeigen.  An diesem Beispiel wird das mögliche Eindringen in tiefe  Netzwerkstrukturen aufgezeigt und das  praktische Vorgehen innerhalb einer Testumgebung erläutert.   Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen … Weiterlesen

Penetration Testing mit Metasploit

Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.

Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung