Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.
Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.
Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.
Aus dem Inhalt:
- Eine eigene Testumgebung aufbauen
- Die Post Exploitation Frameworks anwenden: Metasploit, Koadic, Empire, Covenant, Merlin, Sliver, Mythic, Havoc
- Gegenmaßnahmen einleiten: Schwachstellenscanner, IDS/IPS-Lösungen, SIEM-Lösungen
- Lösungen zu den Kontrollfragen
(Verlagstext)
Verfasser*innenangabe:
Frank Neugebauer, Martin Neugebauer
Jahr:
2023
Verlag:
München, Hanserblau
Aufsätze:
Zu diesem Aufsatz wechseln
opens in new tab
Links:
Diesen Link in neuem Tab öffnen
Inhaltsverzeichnis
Mehr...
Systematik:
Suche nach dieser Systematik
NT.ECL
Suche nach diesem Interessenskreis
ISBN:
978-3-446-47872-5
2. ISBN:
3-446-47872-8
Beschreibung:
XII, 284 Seiten : Illustrationen
Schlagwörter:
Datenschutz, Datensicherung, Framework <Informatik>, Hacking <Informatik>, Metasploit-Framework, Blackbox Framework, Datenschutzrecht, Datensicherheit, Datenverarbeitung / Datenschutz, Gerüst <Informatik>, Metasploit Framework, Rahmenwerk <Informatik>, Sicherheit / Datenverarbeitung, Whitebox Framework
Mehr...
Suche nach dieser Beteiligten Person
Sprache:
Deutsch
Mediengruppe:
Buch