Penetrationstests mit Metasploit als effektiver Teil der IT-Sicherheitsstrategie Der
komplette Workflow: Portscanning mit Nmap Hacking mit Metasploit Schwachstellen scannen mit
Nessus Die Techniken der Angreifer verstehen und geeignete Gegenmaßnahmen ergreifen
Metasploit ist ein mächtiges Werkzeug mit dem auch unerfahrene Administratoren gängige
Angriffsmethoden verstehen und nachstellen können um Sicherheitslücken im System aufzuspüren.
Der Autor erläutert in diesem Buch gezielt alle Funktionen von Metasploit die relevant für
Verteidiger (sogenannte Blue Teams) sind und zeigt wie sie im Alltag der IT-Security
wirkungsvoll eingesetzt werden können. Als Grundlage erhalten Sie das Basiswissen zu Exploits
und Penetration Testing und setzen eine Kali-Linux-Umgebung auf. Mit dem kostenlos verfügbaren
Portscanner Nmap scannen Sie Systeme auf angreifbare Dienste ab. Schritt für Schritt lernen Sie
die Durchführung eines typischen Hacks mit Metasploit kennen und erfahren wie Sie mit
einfachen Techniken in kürzester Zeit höchste Berechtigungsstufen in den Zielumgebungen
erlangen. Schließlich zeigt der Autor wie Sie Metasploit von der Meldung einer
Sicherheitsbedrohung über das Patchen bis hin zur Validierung in der Verteidigung von
IT-Systemen und Netzwerken einsetzen. Dabei gibt er konkrete Tipps zur Erhöhung Ihres
IT-Sicherheitslevels. Zusätzlich lernen Sie Schwachstellen mit dem Schwachstellenscanner
Nessus zu finden auszuwerten und auszugeben. So wird Metasploit ein effizienter Bestandteil
Ihrer IT-Sicherheitsstrategie. Sie können Schwachstellen in Ihrem System finden und
Angriffstechniken unter sicheren Rahmenbedingungen selbst anwenden sowie fundierte
Entscheidungen für Gegenmaßnahmen treffen und prüfen ob diese erfolgreich sind. Aus dem
Inhalt: Metasploit: Hintergrund und Historie Kali-Linux-Umgebung aufsetzen
Pentesting-Grundlagen Schwachstellen und Exploits Nmap-Exkurs Metasploit-Basics
Metasploit in der Verteidigung Hacking-Praxisbeispiele Anti-Virus-Evasion
Nessus-Schwachstellenscanner Glossar