Penetration Testing mit Metasploit

Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung, nach drei Tagen hatten sie administrativen Zugang zu den wichtigsten Servern der Firma.

Wo sind die Schwachstellen in Ihrem Netzwerk und ist es ausreichend vor Angriffen geschützt? Was wird in Ihrer Firma unternommen, um den Schutz der IT-Infrastruktur zu gewährleisten?

Dieses Buch wendet sich an IT-Sicherheitsspezialisten und erfahrene Administratoren, die wissen wollen, wie man mit dem Metasploit-Framework und verwandten Programmen Penetrationstests durchführt. Es beschreibt die Installation und Nutzung von Metasploit in einer Testumgebung und erklärt den Umgang mit den verschiedenen Modulen und Exploits.

Mit diesem Buch veröffentliche ich mein Erstlingswerk im Bereich der Sachbücher.

Das Buch ist leider vergriffen. Bitte kaufen Sie die zweite erweiterte Auflage des Buches.

About the author

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.