inkl. MwSt., ggf. zzgl. Versandkosten
sofort lieferbar
sofort lieferbar
Das Buch zeichnet sich durch eine klare, fokussierte Darstellung aus und bietet eine nützliche Übersicht über aktuelle Werkzeuge, die nach einem erfolgreichen Eindringen verwendet werden. Die Autoren bleiben dabei konsequent bei dem Thema der Möglichkeiten nach dem Initial Access, ohne sich in allgemeine Sicherheitstaktiken zu verlieren.
Bemerkenswert ist der Vergleich und die Analyse der Gemeinsamkeiten verschiedener Tools, was Lesern hilft, die Effektivität und Einsatzmöglichkeiten besser zu verstehen, immer aus der Sicht der Angreifer. Statt sich nur auf präventive Sicherheitsmaßnahmen zu konzentrieren, beleuchtet das Buch die Konsequenzen eines erfolgreichen Angriffs und bietet damit wertvolle Einblicke für IT-Administratoren und Sicherheitsbeauftragte.
Ich kann dieses Buch insbesondere dann empfehlen, wenn Sie in einem kleinen Testnetzwerk selbst die Möglichkeiten eines Angreifers erleben möchten. Die Ergebnisse und Erkenntnisse können z.B. für Awareness-Schulungen gut genutzt werden.
Das Buch gibt einen Überblick über gängige Post-Exploit-Frameworks und führt in deren Handhabung ein.
Bisher hatte ich außer Metasploit keine weiteren Erfahrungen mit ähnlichen Frameworks. Die Möglichkeit, die Frameworks beim Durcharbeiten des Buches vergleichen zu können, fand ich sehr gut. Es wird verständlich erklärt, wie jedes im Buch erwähnte Framework installiert wird und auf mögliche Fallstricke hingewiesen. Trotz vieler Ähnlichkeiten gibt es auch gravierende Unterschiede zwischen den Frameworks und die zu erkennende Entwicklung vom Urvater Metasploit bis zu den aktuellen wie z.B. Havoc. Dass auch Gegenmaßnahmen zu den Frameworks genannt werden, zeigt, dass man diesen Frameworks nicht völlig ausgeliefert ist und hilft dem IT-Sicherheitsbeauftragten.
Etwas schwierig ist es für mich, die Zielgruppe des Buches zu identifizieren. Für Laien und Einsteiger fehlen viele Grundlagen, die von den Autoren vorausgesetzt werden und eventuell abschrecken könnten und sicherlich auch nicht die Zielgruppe sind.
Für die genannte Zielgruppe der Pentester oder Red Teamer setzt das Buch meines Erachtens auf einem zu niedrigen Niveau an.
Die Gratwanderung zwischen dem Niveau der Zielgruppe IT-Sicherheitsbeauftragter und Pentester ist schwierig und nicht durchgängig gelungen. Nicht jedes Kapitel ist für jede der im Buch genannten Zielgruppen geeignet.
Die Idee der Wissensabfrage ist grundsätzlich sinnvoll, wenn man sich auf eine Prüfung oder Zertifizierung vorbereiten möchte, aber bei diesem Thema mit der individuellen Framework-spezifischen Sysntax meiner Meinung nach nicht zielführend.
Alles in allem ein guter, in Teilen auch sehr guter Einstieg in die Welt der Post Exploitation Frameworks.
Das Buch ist sehr gut, um einen Überblick über die diversen Post Exploitation Frameworks zu bekommen.
Dazu ist das Buch wirklich strukturiert aufgebaut und hilft auch dem nicht so Versierten, sich mit der Thematik zu beschäftigen.
Zuerst wird erklärt, wie man sich eine eigene Testumgebung aufbaut.
Im Anschluss die Vorstellung der Frameworks, Aufbau, Installationsweise und vor allem Ideen, was man mit welchem Framework machen kann. Abgerundet wird das Ganze mit einer Auswahl von geeigneten Gegenmaßnahmen, um seine Systeme geeignet zu härten.
Das Gute an der Vorgehensweise ist, dass sich hier nicht auf ein Produkt konzentriert wird, sondern eine Auswahl mit seinen Möglichkeiten vorgestellt wird.
Es werden sehr viele Beispiele praktisch entlang von Szenaren gegeben. Das macht das Ganze sehr anschaulich und dient der Verständlichkeit.
Somit ist das Buch auch gut geeignet Ideen oder Inputs zu geben, was man selbst alles noch machen kann.
Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.
Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.
Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.
Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.
Die Coverdateien dürfen Sie zur Bewerbung des Buches honorarfrei verwenden.
Die Coverdateien dürfen Sie zur Bewerbung des Buches honorarfrei verwenden.