Dieses Buch bietet einen kompakten und praxisorientierten Einstieg ins Penetration Testing. Es zeigt das übliche Vorgehen bei einem Test und erläutert, worauf jeweils zu achten ist. Eingesetzt wird dabei das am weitesten verbreitete kostenfreie Werkzeug zum Penetration Testing: das Metasploit-Framework. Der Leser lernt zunächst, wie man eine Testumgebung auf der Basis eines VMware-Servers aufbaut und wie man Metasploit und weitere Testsysteme in virtuellen Umgebungen installiert und konfiguriert. Das Framework wird dann im Zusammenspiel mit weiteren Tools (wie Nmap, Nexpose und Nessus) eingesetzt, um zahlreiche Penetration Tests praktisch durchzuspielen. Dabei wird gezeigt wie man Schwachstellen ausnutzt und entsprechende Gegenmaßnahmen entwickelt. Unter anderem werden folgende Szenarien vorgestellt: - Windows-Schwachstellen ausnutzen (Windows-Druckerwarteschlange, Internet Explorer) - Trojanische Pferde für Windows, Linux und Mac OS erstellen - Virenschutzprogramme und Intrusion-Detection-Systeme umgehen - Webseiten auf Schwachstellen prüfen - Wireless Access Points zum Ausspionieren von Nutzerdaten einsetzen Nach der Lektüre des Buches ist man in der Lage, das Metasploit-Framework und die entsprechenden Module in einer Testumgebung einzusetzen sowie eigene Angriffsszenarien zu entwickeln.
Frank Neugebauer Knihy






Frank Neugebauer entführt in "Garten der Sterne" in eine Zukunft, in der Menschen nach der Zerstörung der Erde neue Lebensräume suchen. Auf fernen Planeten erwarten sie unerwartete Überraschungen, während unbekannte Wesen unerkannt unter uns leben. Eine fesselnde Mischung aus Science Fiction und Realität.
In seinen Novellen und Erzählungen entführt Frank Neugebauer die Leser zu fernen Zeiten und exotischen Planeten mit eigenen Bräuchen. Die Geschichten spiegeln seine Vorliebe für skurrile Situationen wider und thematisieren emotionale Verbindungen, wie die zwischen einem Protagonisten und dem Schlangenkönig.
Grenzgebiet
Ein zeitgeschichtlicher Roman aus der Wendezeit
Kriminalhauptkommissarin Eva Stein und ihr Kollege Neumann werden im Februar 2020 an das Ufer des Tollensesees in Neubrandenburg gerufen. Die Herkunft der aus Niedersachsen stammenden männlichen Leiche wirft zunächst einige Fragen auf. Erste Spuren führen in ein ehemaliges Kampfhubschraubergeschwader der NVA, das in der Wendezeit aufgelöst wurde. Anfängliche Recherchen deuten in die Zeit des Kalten Krieges. Mit Hilfe verfügbarer Akten des Ministeriums für Staatssicherheit der DDR und der Befragung von Zeitzeugen, können die Polizisten den Fall nach und nach aufrollen. Dabei merkt die Kommissarin spät, dass sie tiefer in die Angelegenheit verstrickt ist, als sie eigentlich wollte.Der zweite Roman des Autors führt die Leser*innen in eine Zeit, in der sich noch beide deutschen Staaten feindlich gegenüberstanden. Er beschreibt die Gedanken, Sorgen und Sehnsüchte der Menschen, die im östlichen Teil Deutschlands aufgewachsen sind. Niemand wusste, ob und wann es zu einer Wiedervereinigung kommen würde. Trotzdem haben es Menschen versucht, die DDR zu verlassen und dabei ihr Leben riskiert.
Hacking mit Post Exploitation Frameworks
Angriffe verstehen und vorbeugen, Awareness herstellen
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches
Backdoor
Ein Bundeswehr-Krimi
Hauptmann Christoph Braun und sein Team werden in ein Bundeswehrkrankenhaus gerufen. Sie sollen einen mutmaßlichen Hackerangriff aufklären. Mit Hilfe der IT-Abteilung gelingt es Ihnen schon nach relativ kurzer Zeit, den Tätern auf die Spur zu kommen. Braun glaubt aber nicht, dass der Fall damit abgeschlossen ist. Auch gegen den Widerstand des Militärischen Abschirmdienstes versucht er, den Fall weiter aufzurollen. Was führen die Hacker im Schilde? Was haben Sie mit den erbeuteten Daten vor? Ist der Leiter der IT-Abteilung des Krankenhauses möglicherweise darin verwickelt? Bei einer Durchsuchung stößt das Team eher zufällig auf eine Spur, die sie dem eigentlichen Täter und seinem Motiv näherbringt. Der Autor, Frank Neugebauer, hat selbst einige Jahre ein Incident Team der Bundeswehr geleitet. Hier erzählt er eine spannende Geschichte, ohne sich in technischen Details zu verlieren. Somit sollten auch Leser nicht zu kurz kommen, die keinen technischen Hintergrund haben.