Pentesting mit Open Source

Pentesting mit Open Source

Sie sparen 63%

Verlagspreis:
40,00€
bei uns nur:
14,99€
Preis inkl. Mwst. zzgl. Versandkosten
In den Warenkorb

Professionelle Penetrationstests mit kostenloser und quelloffener Software

Kartoniert/Broschiert
Franzis, 2017, 512 Seiten, Format: 16,9x24x2,9 cm, ISBN-10: 3645605452, ISBN-13: 9783645605458, Bestell-Nr: 64560545

Was Kunden auch gefallen hat, die diesen Artikel gekauft haben


Produktbeschreibung

Professionelle Penetrationstests mit kostenloser und quelloffener Software

  • Schlüsseltechniken für jedes Testfeld
  • Penetrationstest-Open-Source-Tools ausführlich erklärt
  • Eigenes Labor für Penetrationstests einrichten
  • Effektive Zielbewertung durch Scannen und Auflisten
  • Netzwerkgeräte absichern

Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten Bereiche Ihres Unternehmens sicherer zu gestalten.



Pentesting-Schlüsseltechniken durch praxisnahe Beispiele verstehen

Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools.

Alle gängigen Penetrationstest-Open-Source-Tools ausführlich erklärt
In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools.

Eigenes Labor für Penetrationstests kostengünstig einrichten
Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden.

 

Aus dem Inhalt:

  • Wirkungsvolle Informationsbeschaffung
  • Effektive Zielbewertung durch Scannen und Auflisten
  • Erfolgreich in Netzwerkgeräte eindringen
  • Schwachstellen in Webanwendungen und -diensten erkennen und ausnutzen
  • Bugs und Fehlkonfigurationen in relationalen Datenbankmanagementsystemen ausnutzen
  • Unternehmensanwendungen testen
  • Clientseitige Angriffe und Social Engineering
  • Penetrationstests in drahtlosen Netzwerken und Bluetooth-Umgebungen
  • Eigenes sicheres Penetrationslabor einrichten

Autorenbeschreibung

Jeremy Faircloth (CISSP, Security +, CCNA, MCSE, MCP + I, A +) ist ein IT-Praktiker mit Erfahrung im Management von technischen Teams mehrerer führender IT-Unternehmen in den USA. Er ist Mitglied der Gesellschaft für Technische Kommunikation. Als "Renaissance Man of IT" mit über 20 Jahren IT-Erfahrung, ist er in vielen Bereichen wie Web-Entwicklung, Datenbankadministration, Unternehmenssicherheit, Netzwerkdesign, im Projektmanagement tätig. Faircloth ist auch ein Autor, der zu über ein Dutzend Fachbücher beigetragen hat.