Die bekannten kommerziellen Penetrationstest-Tools sind häufig sehr teuer oder liefern zweifelhafte Ergebnisse. Demgegenüber
ist Open-Source-Software häufig überlegen. Dieses Handbuch liefert alle Informationen, die für einen erfolgreichen Umgang mit den frei verfügbaren Tools benötigt werden.
Kommerzielle Pentest-Tools kosten häufig mehrere tausend Dollar und bieten häufig nicht mal eine umfassende Anwendungsbeschreibung oder Informationen darüber, für welche Testgebiete sie genau entwickelt worden sind. Open-Source-Pentests sind diesen Tools nicht nur häufig ebenbürtig oder sogar überlegen, sie lassen sich auch an das jeweilige Einsatzgebiet anpassen.
Dieses praxisnahe Handbuch bietet eine umfassende Einführung in alle relevanten Open-Source-Penetrationstests und zeigt auf,
wie diese in der Praxis angewendet werden. Dabei ist die Dokumentation so umfassend, dass der Anwender exakte und belastbare Testergebnisse erhält. Es werden zahlreiche Real-Life-Szenarien durchgespielt, und der Leser erfährt, welche Tools für welche Anwendungsgebiete am besten geeignet sind.
Umfassend diskutiert werden zudem die aktuellsten Angriffstechniken und Abwehrtechnologien, branchenspezifische Fallstudien
sowie fallspezifische Labor-Setups.
ist Open-Source-Software häufig überlegen. Dieses Handbuch liefert alle Informationen, die für einen erfolgreichen Umgang mit den frei verfügbaren Tools benötigt werden.
Kommerzielle Pentest-Tools kosten häufig mehrere tausend Dollar und bieten häufig nicht mal eine umfassende Anwendungsbeschreibung oder Informationen darüber, für welche Testgebiete sie genau entwickelt worden sind. Open-Source-Pentests sind diesen Tools nicht nur häufig ebenbürtig oder sogar überlegen, sie lassen sich auch an das jeweilige Einsatzgebiet anpassen.
Dieses praxisnahe Handbuch bietet eine umfassende Einführung in alle relevanten Open-Source-Penetrationstests und zeigt auf,
wie diese in der Praxis angewendet werden. Dabei ist die Dokumentation so umfassend, dass der Anwender exakte und belastbare Testergebnisse erhält. Es werden zahlreiche Real-Life-Szenarien durchgespielt, und der Leser erfährt, welche Tools für welche Anwendungsgebiete am besten geeignet sind.
Umfassend diskutiert werden zudem die aktuellsten Angriffstechniken und Abwehrtechnologien, branchenspezifische Fallstudien
sowie fallspezifische Labor-Setups.