Angebote zu "Nmap" (4 Treffer)

Hacking & Security
49,90 € *
ggf. zzgl. Versand

Know your enemy and know yourself Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits It´s not a bug, it´s a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten! Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktur Galileo Press heißt jetzt Rheinwerk Verlag.

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Penetration Testing mit Metasploit
33,00 € *
ggf. zzgl. Versand

Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen. Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind. Aus dem Inhalt: Metasploit: Hintergrund und Historie Kali-Linux-Umgebung aufsetzen Pentesting-Grundlagen Schwachstellen und Exploits Nmap-Exkurs Metasploit-Basics Metasploit in der Verteidigung Hacking-Praxisbeispiele Anti-Virus-Evasion Nessus-Schwachstellenscanner Glossar

Anbieter: buecher.de
Stand: 21.06.2018
Zum Angebot
Buch Hacking Handbuch Franzis
40,00 € *
zzgl. 4,95 € Versand

Buch Hacking Handbuch: Penetrationstests planen und durchführen. Seien Sie schneller als die Hacker und nutzen Sie deren Techniken und Tools: Kali Linux, Metasploit, Armitage, Wireshark, JtR, Rootkits, Netcat, Meterpreter und mehr. Täglich liest man von neuen Sicherheitslücken und Hackern, die diese Lücken ausnutzen – sobald man selbst betroffen ist, weiß man, wie sich Datenklau und ein nicht funktionierendes IT-System anfühlen. Was kann man dagegen tun? Vorsorgen und Sicherheitslücken schließen. Dafür müssen Sie die Techniken und Werkzeuge der Hacker kennen und am besten selbst auf Ihrem System ausführen, nur so sehen Sie Ihre Lücken und erfahren, welche Maßnahmen zum Schutz Ihrer Systeme beitragen. Der Autor ist ein Profi in diesem Bereich und zeigt, wie Sie Schritt für Schritt Penetrationstests durchführen. Eigenes Hacking-Labor einrichten Am besten versteht man Hacker, wenn man ihre Methoden kennt und weiß, wie diese funktionieren. Doch das Hacken von Systemen ist nicht legal. Damit Sie trotzdem die Methoden kennenlernen, zeigt Ihnen Engebretson, wie Sie Ihr eigenes Hacking-Labor mit Kali Linux und Metasploitable einrichten und so völlig legal die Methoden und Tools der Hacker testen können. Denn Ihre eigenen Systeme dürfen Sie hacken und lernen damit auch die Schwachstellen kennen. Tools kennen und zielgerichtet einsetzen Für die vier Phasen des Penetrationstests gibt es unterschiedliche Werkzeuge, die Sie kennenlernen und in Ihrem eigenen Hacking Labor einsetzen. Wenn Sie einmal JtR für das Knacken von Passwörtern eingesetzt haben, werden Sie zukünftig eine ganz andere Art von Passwörtern verwenden. Lassen Sie sich von Engebretson die große Werkzeugkiste des Hackings zeigen, aber setzen Sie diese Kenntnisse nur für Ihre eigenen Systeme ein. Ausgaben werden übersichtlich mit Screenshots dargestellt. Inhalt: - Kali Linux - Hacker-Labor einrichten und nutzen - Die Phasen eines Penetrationstests - Webseiten mit HTTrack kopieren - E-Mails mit Harvester aufspüren - Google Hacks - Social Engineering - Scannen mit Nmap - Passwörter mit JtR knacken - Netzwerkdatenverkehr ausspähen - Web Hacking: W3af, Spider, Zed Attack Proxy - Rootkits erkennen und abwehren - Buch Hacking Handbuch

Anbieter: Pollin Electronic...
Stand: 02.05.2018
Zum Angebot
Python, Hacking & Advanced Hacking: 3 Books in ...
9,95 € *
ggf. zzgl. Versand

Ever wonder how easy it is to hack into someone’s bank account info while surfing the Net at your local Starbucks? Take your hacking to the next level. We have taken our three best-selling titles on hacking and Python programming and created the ultimate blueprint for you! The Cyberpunk Architects believe that we have the ability to teach computer programming and the like to anybody by providing them with the blueprint, the basics, in order to build the strongest foundation. We know how tricky it is to learn and become a master of any area of computer programming, especially hacking. Our team is comprised of professionals who have been in the industry of information technology for decades, and our experience made us able to create information products such as this step-by-step guide. We give you the blueprint and show you what to do, and more importantly, how to do it! Hacking How to set up your new hacking environment How to use the Linux terminal and master its functions How to be completely anonymous online like the pros How to setup NMAP Which tools the real hackers use to crack passwords How you can use multiple tools to gather information with wireless hacking How TOR and the darknet actually work How to keep yourself safe from bring hacked Bonus: The free guide to computer programming Advance Hacking Learn about the most dangerous cyber security threats in 2017 How to hack someone or something and not get caught How mask your IP online like the pros Which tools are the best to use when hacking high-security systems Python Getting to know the Python program Basic commands you need to know Working with loops Handling exceptions ... 1. Language: English. Narrator: Scott Clem. Audio sample: http://samples.audible.de/bk/acx0/116984/bk_acx0_116984_sample.mp3. Digital audiobook in aax.

Anbieter: Audible - Hörbücher
Stand: 28.05.2018
Zum Angebot