Leseprobe:

Inhaltsverzeichnis, Rückentext und ausgewählte Seiten.

Pentesting mit Open Source

Pentesting mit Open Source

  • Jeremy Faircloth
  • 978-3-645-20545-0

Professionelle Penetrationstests mit kostenloser und quelloffener Software

  • Schlüsseltechniken für jedes Testfeld
  • Penetrationstest-Open-Source-Tools ausführlich erklärt
  • Eigenes Labor für Penetrationstests einrichten
  • Effektive Zielbewertung durch Scannen und Auflisten
  • Netzwerkgeräte absichern

Als Sofortdownload verfügbar

Noch mehr als 5 verfügbar
€ 29,99

inkl. MwSt. zzgl. ggf. Versandkosten

Dieses Buch ist das ultimative Lern- und Nachschlagewerk für alle, die sich beruflich mit der Sicherheit von Informationssystemen befassen - vom Penetrationstester über den Netzwerk-Administrator bis zum IT-Manager. Auch wenn Sie selbst keine Penetrationstests durchführen, erfahren Sie hier, wie Penetrationstester in IT-Systeme eindringen. Denn nur so können Sie die richtigen Technologien und Richtlinien anwenden, um die kritischsten Bereiche Ihres Unternehmens sicherer zu gestalten.

 

Pentesting-Schlüsseltechniken durch praxisnahe Beispiele verstehen

Das Buch bietet einen umfassenden Leitfaden durch alle gängigen Open-Source-Tools für Penetrationstester und erklärt, wie sie eingesetzt werden und in welchen Situationen sie angebracht sind. Sie sind nicht nur frei zugänglich, sondern auch meist besser anpassbar und kostengünstiger als ihre proprietären Gegenstücke. Deshalb erfüllen sie die Bedürfnisse eines Penetrationstesters in vielen Situationen besser als kommerzielle Tools.

 

Alle gängigen Penetrationstest-Open-Source-Tools ausführlich erklärt

In jedem seiner zehn umfassenden Kapitel konzentriert sich dieses Buch auf ein bestimmtes Gebiet von Penetrationstests - von der Aufklärung des Ziels bis zur Infiltration drahtloser Netzwerke. Jedes Kapitel wiederum ist gegliedert in Ziele, Vorgehensweise, grundlegende Technologien und die Vorstellung der jeweils verwendeten Open-Source-Tools.

 

Eigenes Labor für Penetrationstests kostengünstig einrichten

Außerdem enthält jedes Kapitel eine praxisnahe Fallstudie, in der die beschriebenen Werkzeuge in einem realistischen Szenario angewendet werden. Abgerundet wird dies durch eine praktische Übung in jedem Kapitel, die Ihnen die Gelegenheit gibt, das Gelernte anzuwenden.

 

Aus dem Buch "Pentesting mit Open Source" Inhalt:

  • Wirkungsvolle Informationsbeschaffung
  • Effektive Zielbewertung durch Scannen und Auflisten
  • Erfolgreich in Netzwerkgeräte eindringen
  • Schwachstellen in Webanwendungen und -diensten erkennen und ausnutzen
  • Bugs und Fehlkonfigurationen in relationalen Datenbankmanagementsystemen ausnutzen
  • Unternehmensanwendungen testen
  • Clientseitige Angriffe und Social Engineering
  • Penetrationstests in drahtlosen Netzwerken und Bluetooth-Umgebungen
  • Eigenes sicheres Penetrationslabor einrichten

 

Jeremy Faircloth (CISSP, Security+, CCNA, MCSE, MCP+I, A+) ist erfahrener Hacker und Spezialist in einem breiten Spektrum verschiedenster Informationstechnologien. Außerdem hat er Erfahrung im Management mehrerer technischer Teams der 50 größten US-Unternehmen und ist Mitglied der Society for Technical Communication. Seine Schulungen und Veröffentlichungen dienen anderen IT-Profis als Quellen und Inspiration.Mit seinen mehr als 20 Jahren praktischer Erfahrung wurde er schon als „IT-Universalgelehrter“ bezeichnet und hat sich zu einem Fachmann für viele Bereiche wie Webentwicklung, Datenbankverwaltung, Unternehmenssicherheit, Netzwerkdesign, Unternehmensanwendungen und Projektmanagement entwickelt. Als Autor hat er bereits zu mehr als einem Dutzend Fachbücher beigetragen.