EUR 3 expédition depuis Allemagne vers France
Destinations, frais et délaisEUR 7,95 expédition depuis Allemagne vers France
Destinations, frais et délaisVendeur : medimops, Berlin, Allemagne
Etat : very good. Gut/Very good: Buch bzw. Schutzumschlag mit wenigen Gebrauchsspuren an Einband, Schutzumschlag oder Seiten. / Describes a book or dust jacket that does show some signs of wear on either the binding, dust jacket or pages. N° de réf. du vendeur M03864905230-V
Quantité disponible : 3 disponible(s)
Vendeur : Studibuch, Stuttgart, Allemagne
paperback. Etat : Befriedigend. 594 Seiten; 9783864905230.4 Gewicht in Gramm: 2. N° de réf. du vendeur 924918
Quantité disponible : 1 disponible(s)
Vendeur : Wegmann1855, Zwiesel, Allemagne
Taschenbuch. Etat : Neu. Neuware -Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:- Komplexe, mehrstufige Penetrationstests- Post-Exploitation-Tätigkeiten- Metasploit-Erweiterungen- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6- Automatisierung mit Ruby-Skripten- Entwicklung eigener Exploits inkl. SEHExploits- Exploits für Embedded Devices entwickeln- Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen- Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. N° de réf. du vendeur 9783864905230
Quantité disponible : 2 disponible(s)
Vendeur : moluna, Greven, Allemagne
Etat : New. Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasp. N° de réf. du vendeur 166901401
Quantité disponible : 2 disponible(s)
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Taschenbuch. Etat : Neu. Neuware - Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebappl ikationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. N° de réf. du vendeur 9783864905230
Quantité disponible : 1 disponible(s)
Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne
Taschenbuch. Etat : Neu. Neuware -Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebappli kationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. 568 pp. Deutsch. N° de réf. du vendeur 9783864905230
Quantité disponible : 2 disponible(s)
Vendeur : Rheinberg-Buch Andreas Meier eK, Bergisch Gladbach, Allemagne
Taschenbuch. Etat : Neu. Neuware -Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:Komplexe, mehrstufige PenetrationstestsPost-Exploitation-TätigkeitenMetasploit-ErweiterungenWebappli kationen, Datenbanken, Client-Side-Angriffe, IPv6Automatisierung mit Ruby-SkriptenEntwicklung eigener Exploits inkl. SEHExploitsExploits für Embedded Devices entwickelnUmgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei: Post-Exploitation-Tätigkeiten mit Railgun vereinfachen Bad-Characters bei der Entwicklung von Exploits berücksichtigenDen Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik. 568 pp. Deutsch. N° de réf. du vendeur 9783864905230
Quantité disponible : 2 disponible(s)
Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne
Taschenbuch. Etat : Neu. Neuware -Metasploit ist ein Penetration-Testing-Werkzeug, das in der Toolbox eines jeden Pentesters zu finden ist. Dieses Buch stellt das Framework detailliert vor und zeigt, wie Sie es im Rahmen unterschiedlichster Penetrationstests einsetzen.Am Beispiel von Metasploit erhalten Sie einen umfassenden Einblick ins Penetration Testing. Sie lernen typische Pentesting-Tätigkeiten kennen und können nach der Lektüre komplexe, mehrstufige Angriffe vorbereiten, durchführen und protokollieren.Jeder dargestellte Exploit bzw. jedes dargestellte Modul wird anhand eines praktischen Anwendungsbeispiels in einer gesicherten Laborumgebung vorgeführt.Behandelt werden u.a. folgende Themen:- Komplexe, mehrstufige Penetrationstests- Post-Exploitation-Tätigkeiten- Metasploit-Erweiterungen- Webapplikationen, Datenbanken, Client-Side-Angriffe, IPv6- Automatisierung mit Ruby-Skripten- Entwicklung eigener Exploits inkl. SEHExploits- Exploits für Embedded Devices entwickeln- Umgehung unterschiedlichster SicherheitsumgebungenDie dritte Auflage wurde überarbeitet und aktualisiert. Neu dabei:- Post-Exploitation-Tätigkeiten mit Railgun vereinfachen - Bad-Characters bei der Entwicklung von Exploits berücksichtigen- Den Vulnerable Service Emulator nutzenVorausgesetzt werden fundierte Kenntnisse der Systemtechnik (Linux und Windows) sowie der Netzwerktechnik.dpunkt.Verlag, Wieblinger Weg 17, 69123 Heidelberg 568 pp. Deutsch. N° de réf. du vendeur 9783864905230
Quantité disponible : 2 disponible(s)
Vendeur : Books Puddle, New York, NY, Etats-Unis
Etat : New. 568; Color of cover: Black, Color of cover: Grey, Color of cover: Red, Heidelberg; 164 x 238 x 38. N° de réf. du vendeur 26399777228
Quantité disponible : 1 disponible(s)
Vendeur : Majestic Books, Hounslow, Royaume-Uni
Etat : New. 568; Color of cover: Black, Color of cover: Grey, Color of cover: Red, Heidelberg; 164 x 238 x 38. N° de réf. du vendeur 396599827
Quantité disponible : 1 disponible(s)