Angebote zu "Nmap" (5 Treffer)

Hacking & Security (eBook, ePUB)
€ 44.90 *
ggf. zzgl. Versand

Know your enemy and know yourself Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits It´s not a bug, it´s a backdoor ! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen ? Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern ? hier werden Sie zum Security-Experten! Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktur Galileo Press heißt jetzt Rheinwerk Verlag.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Hacking & Security
€ 49.90 *
ggf. zzgl. Versand

Know your enemy and know yourself Schwachstellen verstehen, Angriffsvektoren identifizieren Infrastrukturen absichern: Linux, Windows, Mobile, Cloud, IoT Anleitungen für Metasploit, Kali, hydra, OpenVAS, Empire, Pen-Tests, Exploits It´s not a bug, it´s a backdoor! Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre Systeme auch wirklich sicher machen. Dieses Buch ist der Schlüssel dazu. Die Security-Spezialisten rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen - Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern - hier werden Sie zum Security-Experten! Aus dem Inhalt: Kali Linux Hacking-Tools (nmap, hydra, Metasploit, OpenVas) Externe Sicherheitsüberprüfung Penetration Testing (Client und Server) Basisabsicherung: Linux und Windows, Active Directory und Samba Cloud-Sicherheit: AWS, NextCloud, Office 365 Hacking und Security von Smartphones Web-Anwendungen absichern und angreifen Exploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr IoT-Geräte und -Infrastruktur Galileo Press heißt jetzt Rheinwerk Verlag.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Penetration Testing mit Metasploit
€ 33.00 *
ggf. zzgl. Versand

Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der komplette Workflow: Portscanning mit Nmap, Hacking mit Metasploit, Schwachstellen scannen mit Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen Metasploit ist ein mächtiges Werkzeug, mit dem auch unerfahrene Administratoren gängige Angriffsmethoden verstehen und nachstellen können. Der Autor erklärt das Framework dabei nicht in seiner Gesamtheit, sondern greift gezielt alle Themengebiete heraus, die relevant für Verteidiger (sogenannte Blue Teams) sind. Diese erläutert Sebastian Brabetz ausführlich und zeigt, wie sie im Alltag der IT-Security wirkungsvoll eingesetzt werden können. Der Autor vermittelt Ihnen das Basiswissen zu Exploits und Penetration Testing. Sie setzen eine Kali-Linux-Umgebung auf und lernen, sich dort zurechtzufinden. Mit dem kostenlos verfügbaren Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Sebastian Brabetz führt Sie dann Schritt für Schritt durch einen typischen Hack mit Metasploit und demonstriert, wie Sie mit einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen erlangen. Schließlich zeigt er Ihnen, wie Sie Metasploit von der Meldung einer Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von IT-Systemen und Netzwerken einsetzen und gibt konkrete Tipps zur Erhöhung Ihres IT-Sicherheitslevels. Zusätzlich lernen Sie, Schwachstellen mit dem Schwachstellenscanner Nessus zu finden, auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen und Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden und somit fundierte Entscheidungen treffen sowie nachvollziehen, ob Ihre Gegenmaßnahmen erfolgreich sind. Aus dem Inhalt: Metasploit: Hintergrund und Historie Kali-Linux-Umgebung aufsetzen Pentesting-Grundlagen Schwachstellen und Exploits Nmap-Exkurs Metasploit-Basics Metasploit in der Verteidigung Hacking-Praxisbeispiele Anti-Virus-Evasion Nessus-Schwachstellenscanner Glossar

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
The Basics of Hacking and Penetration Testing
€ 20.99 *
ggf. zzgl. Versand

The Basics of Hacking and Penetration Testing, Second Edition, serves as an introduction to the steps required to complete a penetration test or perform an ethical hack from beginning to end. The book teaches students how to properly utilize and interpret the results of the modern-day hacking tools required to complete a penetration test. It provides a simple and clean explanation of how to effectively utilize these tools, along with a four-step methodology for conducting a penetration test or hack, thus equipping students with the know-how required to jump start their careers and gain a better understanding of offensive security. Each chapter contains hands-on examples and exercises that are designed to teach learners how to interpret results and utilize those results in later phases. Tool coverage includes: Backtrack Linux, Google reconnaissance, MetaGooFil, dig, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat, and Hacker Defender rootkit. This is complemented by PowerPoint slides for use in class. This book is an ideal resource for security consultants, beginning InfoSec professionals, and students. Each chapter contains hands-on examples and exercises that are designed to teach you how to interpret the results and utilize those results in later phases. Written by an author who works in the field as a Penetration Tester and who teaches Offensive Security, Penetration Testing, and Ethical Hacking, and Exploitation classes at Dakota State University. Utilizes the Kali Linux distribution and focuses on the seminal tools required to complete a penetration test.

Anbieter: buecher.de
Stand: Dec 10, 2018
Zum Angebot
Python, Hacking & Advanced Hacking: 3 Books in ...
€ 9.95 *
ggf. zzgl. Versand

Ever wonder how easy it is to hack into someone’s bank account info while surfing the Net at your local Starbucks? Take your hacking to the next level. We have taken our three best-selling titles on hacking and Python programming and created the ultimate blueprint for you! The Cyberpunk Architects believe that we have the ability to teach computer programming and the like to anybody by providing them with the blueprint, the basics, in order to build the strongest foundation. We know how tricky it is to learn and become a master of any area of computer programming, especially hacking. Our team is comprised of professionals who have been in the industry of information technology for decades, and our experience made us able to create information products such as this step-by-step guide. We give you the blueprint and show you what to do, and more importantly, how to do it! Hacking How to set up your new hacking environment How to use the Linux terminal and master its functions How to be completely anonymous online like the pros How to setup NMAP Which tools the real hackers use to crack passwords How you can use multiple tools to gather information with wireless hacking How TOR and the darknet actually work How to keep yourself safe from bring hacked Bonus: The free guide to computer programming Advance Hacking Learn about the most dangerous cyber security threats in 2017 How to hack someone or something and not get caught How mask your IP online like the pros Which tools are the best to use when hacking high-security systems Python Getting to know the Python program Basic commands you need to know Working with loops 1. Language: English. Narrator: Scott Clem. Audio sample: http://samples.audible.de/bk/acx0/116984/bk_acx0_116984_sample.mp3. Digital audiobook in aax.

Anbieter: Audible - Hörbücher
Stand: Aug 13, 2018
Zum Angebot