Penetrationstests mit Metasploit
Penetrationstests mit Metasploit
Michael Kohl
published in Magdeburger Journal zur Sicherheitsforschung (2012, #4, p. 222-235)
Info
ede aus dem Internet erreichbare Maschine sieht sich früher oder später Angriffen aus- gesetzt. Dies gilt als unvermeidbare Tatsache, was aber nicht bedeuetet, dass man sich für solche Eventualitäten nicht rüsten kann. Möglich ist dies beispielsweise mittels so genannter »Penetrationstests«, wobei verschiedene Werkzeuge wie beispielsweise das hier besprochene »Metasploit Framework« zum Einsatz kommen.
Downloads
BibTeX-Entry für mjs:Kohl:Metasploit
1@article{mjs:Kohl:Metasploit,
2 author = {Michael Kohl},
3 title = {Penetrationstests mit Metasploit},
4 year = {2012},
5 pages = {222-235},
6 journaltitle = {Magdeburger Journal zur Sicherheitsforschung},
7 issn = {2192-4260},
8 url = {https://d-nb.info/1066140480/34},
9 codeberg = {https://codeberg.org/0xKaishakunin/Publikationen/src/branch/main/MagdeburgerJournalSicherheitsforschung/MJS-015.pdf},
10 issue = {2},
11 urldate = {2012-11-20},
12 volume = {4},
13 keywords = {itsipol,mjsarticle,metasploit,Penetration Testing},
14 abstract = {ede aus dem Internet erreichbare Maschine sieht sich früher oder später Angriffen aus- gesetzt. Dies gilt als unvermeidbare Tatsache, was aber nicht bedeuetet, dass man sich für solche Eventualitäten nicht rüsten kann. Möglich ist dies beispielsweise mittels so genannter »Penetrationstests«, wobei verschiedene Werkzeuge wie beispielsweise das hier besprochene »Metasploit Framework« zum Einsatz kommen.},
15}
AsciiDoc citation commands
1. citenp:[mjs:Kohl:Metasploit]
2. cite:[mjs:Kohl:Metasploit]
3. bibitem[mjs:Kohl:Metasploit]
LaTeX citation commands
1. \textcite{mjs:Kohl:Metasploit}
2. \parencite{mjs:Kohl:Metasploit}
3. \cite{mjs:Kohl:Metasploit}
generated at Mon May 12 10:48:34 2025