Von dem Buch Hacking mit Post Exploitation Frameworks haben wir 3 gleiche oder sehr ähnliche Ausgaben identifiziert!
Falls Sie nur an einem bestimmten Exempar interessiert sind, können Sie aus der folgenden Liste jenes wählen, an dem Sie interessiert sind:
100%: Frank Neugebauer/ Martin Neugebauer: Hacking mit Post Exploitation Frameworks (ISBN: 9783446479739) Hanser Carl GmbH + Co. Hanser Carl GmbH + Co., in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
100%: Frank Neugebauer/ Martin Neugebauer: Hacking mit Post Exploitation Frameworks (ISBN: 9783446478725) Hanser Fachbuchverlag, in Deutsch, Broschiert.
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
100%: Neugebauer, Frank; Neugebauer, Martin: Hacking mit Post Exploitation Frameworks (eBook, PDF) (ISBN: 9783446478794) Hanser, Carl GmbH + Co., in Deutsch, auch als eBook.
Nur diese Ausgabe anzeigen…
Nur diese Ausgabe anzeigen…
Hacking mit Post Exploitation Frameworks - 6 Angebote vergleichen
Bester Preis: € 49,99 (vom 01.10.2023)1
Hacking mit Post Exploitation Frameworks (eBook, PDF)
~DE NW EB
ISBN: 9783446478794 bzw. 3446478795, vermutlich in Deutsch, Hanser, Carl GmbH + Co. neu, E-Book.
Lieferung aus: Österreich, Sofort per Download lieferbar, Versandkostenfrei innerhalb von Deutschland.
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches.
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches.
2
Hacking mit Post Exploitation Frameworks
DE NW
ISBN: 9783446478725 bzw. 3446478728, in Deutsch, Carl Hanser Verlag, neu.
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches, Frank Neugebauer,Martin Neugebauer, Buch.
3
Hacking mit Post Exploitation Frameworks
DE NW
ISBN: 9783446478725 bzw. 3446478728, in Deutsch, Carl Hanser Verlag, neu.
Lieferung aus: Schweiz, preorder.
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Massnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches, Frank Neugebauer,Martin Neugebauer, Buch.
Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Massnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht. Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen. Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen. Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches, Frank Neugebauer,Martin Neugebauer, Buch.
4
Hacking mit Post Exploitation Frameworks
DE HC NW
ISBN: 9783446478725 bzw. 3446478728, in Deutsch, Hanser Fachbuchverlag, gebundenes Buch, neu.
Lieferung aus: Deutschland, Versandkostenfrei, published soon.
*Hacking mit Post Exploitation Frameworks* - Angriffe verstehen und vorbeugen Awareness herstellen / gebundene Ausgabe für 49.99 € / Aus dem Bereich: Bücher, Ratgeber, Computer & Internet.
*Hacking mit Post Exploitation Frameworks* - Angriffe verstehen und vorbeugen Awareness herstellen / gebundene Ausgabe für 49.99 € / Aus dem Bereich: Bücher, Ratgeber, Computer & Internet.
5
Hacking mit Post Exploitation Frameworks
DE NW EB
ISBN: 9783446479739 bzw. 3446479732, in Deutsch, Hanser Carl GmbH + Co. neu, E-Book.
Lieferung aus: Deutschland, Versandkostenfrei, In stock (Download).
*Hacking mit Post Exploitation Frameworks* - Angriffe verstehen und vorbeugen Awareness herstellen / epub eBook für 49.99 € / Aus dem Bereich: eBooks, Belletristik, Erzählungen.
*Hacking mit Post Exploitation Frameworks* - Angriffe verstehen und vorbeugen Awareness herstellen / epub eBook für 49.99 € / Aus dem Bereich: eBooks, Belletristik, Erzählungen.
6
Hacking mit Post Exploitation Frameworks
DE NW EB
ISBN: 9783446479739 bzw. 3446479732, in Deutsch, Hanser Carl GmbH + Co. Hanser Carl GmbH + Co. neu, E-Book.
Lieferung aus: Deutschland, Versandkostenfrei, in stock.
Hacking mit Post Exploitation Frameworks - Angriffe verstehen und vorbeugen Awareness herstellen: ab 49.99 €.
Hacking mit Post Exploitation Frameworks - Angriffe verstehen und vorbeugen Awareness herstellen: ab 49.99 €.
Lade…