Liebe Leser!
Wie Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes, sagte: „How can we defend against an enemy, when we don’t even know who the enemy is?”
Ziel ist es, Ihnen das Metasploit-Framework in einer praktischen Art und Weise näher zubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer aufzeigen und Denkanstöße zur Abwehr der Angriffe liefern. Diese praktische Einführung soll als Grundlage für Ihre weitere Arbeit dienen.
Hakin9-Magazin 6/2011 mit Metasploit-Artikel
Pivoting und Port Forwarding (Mit dem Metasploit-Framework in Netzwerkstrukturen eindringen) Ziel dieses Artikels ist es, Ihnen Angriffsmethoden und Techniken unter Zuhilfenahme des Metasploit-Frameworks näher zu bringen und in praktischer Art und Weise das mögliche Zusammenspiel der Metasploit-Module und externer Programmen aufzuzeigen. An diesem Beispiel wird das mögliche Eindringen in tiefe Netzwerkstrukturen aufgezeigt und das praktische Vorgehen innerhalb einer Testumgebung erläutert. Außerdem wird beleuchtet, wie man die diversen Skripte im Metasploit-Framework einsetzen kann, um zusätzliche Informationen … Weiterlesen