Articoli correlati a Hacking mit Post Exploitation Frameworks: Angriffe...

Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen - Rilegato

 
9783446478725: Hacking mit Post Exploitation Frameworks: Angriffe verstehen und vorbeugen, Awareness herstellen
Vedi tutte le copie di questo ISBN:
 
 
  • EditoreHanser Fachbuchverlag
  • Data di pubblicazione2023
  • ISBN 10 3446478728
  • ISBN 13 9783446478725
  • RilegaturaCopertina rigida
  • Numero edizione1
  • Numero di pagine277

Spese di spedizione: EUR 23,00
Da: Germania a: U.S.A.

Destinazione, tempi e costi

Aggiungere al carrello

I migliori risultati di ricerca su AbeBooks

Immagini fornite dal venditore

Frank Neugebauer
ISBN 10: 3446478728 ISBN 13: 9783446478725
Nuovo Quantità: 1
Da:
BuchWeltWeit Ludwig Meier e.K.
(Bergisch Gladbach, Germania)
Valutazione libreria

Descrizione libro Bündel. Condizione: Neu. Neuware -Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: Elektronisches Buch inside beim Kauf des gedruckten Buches 277 pp. Deutsch. Codice articolo 9783446478725

Informazioni sul venditore | Contatta il venditore

Compra nuovo
EUR 49,99
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 23,00
Da: Germania a: U.S.A.
Destinazione, tempi e costi
Immagini fornite dal venditore

Frank Neugebauer
ISBN 10: 3446478728 ISBN 13: 9783446478725
Nuovo Quantità: 6
Da:
Rheinberg-Buch Andreas Meier eK
(Bergisch Gladbach, Germania)
Valutazione libreria

Descrizione libro Bündel. Condizione: Neu. Neuware -Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: Elektronisches Buch inside beim Kauf des gedruckten Buches 277 pp. Deutsch. Codice articolo 9783446478725

Informazioni sul venditore | Contatta il venditore

Compra nuovo
EUR 49,99
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 23,00
Da: Germania a: U.S.A.
Destinazione, tempi e costi
Immagini fornite dal venditore

Frank Neugebauer
ISBN 10: 3446478728 ISBN 13: 9783446478725
Nuovo Quantità: 2
Da:
Wegmann1855
(Zwiesel, Germania)
Valutazione libreria

Descrizione libro Bündel. Condizione: Neu. Neuware -Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: Elektronisches Buch inside beim Kauf des gedruckten Buches. Codice articolo 9783446478725

Informazioni sul venditore | Contatta il venditore

Compra nuovo
EUR 49,99
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 25,95
Da: Germania a: U.S.A.
Destinazione, tempi e costi
Immagini fornite dal venditore

Frank Neugebauer
ISBN 10: 3446478728 ISBN 13: 9783446478725
Nuovo Quantità: > 20
Da:
AHA-BUCH GmbH
(Einbeck, Germania)
Valutazione libreria

Descrizione libro Bündel. Condizione: Neu. Neuware - Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: Elektronisches Buch inside beim Kauf des gedruckten Buches. Codice articolo 9783446478725

Informazioni sul venditore | Contatta il venditore

Compra nuovo
EUR 49,99
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 32,99
Da: Germania a: U.S.A.
Destinazione, tempi e costi
Immagini fornite dal venditore

Neugebauer, Frank|Neugebauer, Martin
Editore: Hanser Fachbuchverlag (2023)
ISBN 10: 3446478728 ISBN 13: 9783446478725
Nuovo Bundle Quantità: 3
Da:
moluna
(Greven, Germania)
Valutazione libreria

Descrizione libro Bundle. Condizione: New. Um effektiv auf Cyber-Angriffe reagieren zu koennen, ist es unerlaesslich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es moeglich, auf komplexe Angriffe adaequat zu reagieren und rechtzeitig geeignete Massnahmen zu ergreifen. An dieser Ste. Codice articolo 873911697

Informazioni sul venditore | Contatta il venditore

Compra nuovo
EUR 49,99
Convertire valuta

Aggiungere al carrello

Spese di spedizione: EUR 48,99
Da: Germania a: U.S.A.
Destinazione, tempi e costi