Penetrationstests mit Metasploit

Penetrationstests mit Metasploit

Michael Kohl

published in Magdeburger Journal zur Sicherheitsforschung (2012, #4, p. 222-235)

Info

ede aus dem Internet erreichbare Maschine sieht sich früher oder später Angriffen aus- gesetzt. Dies gilt als unvermeidbare Tatsache, was aber nicht bedeuetet, dass man sich für solche Eventualitäten nicht rüsten kann. Möglich ist dies beispielsweise mittels so genannter »Penetrationstests«, wobei verschiedene Werkzeuge wie beispielsweise das hier besprochene »Metasploit Framework« zum Einsatz kommen.

BibTeX-Entry für mjs:Kohl:Metasploit

 1@article{mjs:Kohl:Metasploit,
 2  author = {Michael Kohl},
 3  title = {Penetrationstests mit Metasploit},
 4  year = {2012},
 5  pages = {222-235},
 6  journaltitle = {Magdeburger Journal zur Sicherheitsforschung},
 7  issn = {2192-4260},
 8  url = {https://d-nb.info/1066140480/34},
 9  codeberg = {https://codeberg.org/0xKaishakunin/Publikationen/src/branch/main/MagdeburgerJournalSicherheitsforschung/MJS-015.pdf},
10  issue = {2},
11  urldate = {2012-11-20},
12  volume = {4},
13  keywords = {itsipol,mjsarticle,metasploit,Penetration Testing},
14  abstract = {ede aus dem Internet erreichbare Maschine sieht sich früher oder später Angriffen aus- gesetzt. Dies gilt als unvermeidbare Tatsache, was aber nicht bedeuetet, dass man sich für solche Eventualitäten nicht rüsten kann. Möglich ist dies beispielsweise mittels so genannter »Penetrationstests«, wobei verschiedene Werkzeuge wie beispielsweise das hier besprochene »Metasploit Framework« zum Einsatz kommen.},
15}

AsciiDoc citation commands

1. citenp:[mjs:Kohl:Metasploit]
2. cite:[mjs:Kohl:Metasploit]
3. bibitem[mjs:Kohl:Metasploit]

LaTeX citation commands

1. \textcite{mjs:Kohl:Metasploit}
2. \parencite{mjs:Kohl:Metasploit}
3. \cite{mjs:Kohl:Metasploit}

generated at Mon May 12 10:48:34 2025