Hallo!
Es sind viele praktische Beispiele drin. So gehe ich zB einige Angriffe mit dem MSF durch. In einem Beispiel wird dann auch die weitere Vorgehensweise mit lokalen Exploits gezeigt um root zu werden. Im Web-Kapitel gehe ich über ein paar PHP und JavaScript Grundlagen und zeige damit einige Beispiel-Angriffe auf DVWA. Dann haben wir noch ein wenig Shell-Scripting und Automatisation von Angriffen anhand des RDP-Sploit-Beispiels. Bei WLAN-Hacking werden WEP, WPA, WPS mit mehreren Methoden und Tools gebrochen.
Das hört sich gut an. Bei den meisten, mir bekannten, Quellen sind die Angriffe leider wegen der Versionsvielfalt und und den grundlegenden Veränderungen nicht mehr rekonstruierbar. Auch sind nach X-Jahren die Codes auf der angegebenen Seite nicht mehr aufzufinden, falls diese online zur Verfügung standen. Nur als kleinen Input.
Im Kapitel über nmap führen wir einige Scans aus und beschäftigen uns damit wie wir diese Ergebnisse in die msfconsole einfließen lassen und dann "Tricksen" wir snort aus bzw. eine suboptimale Snort-Regel von einer Firewall-Distro. Auch alles mit einigen Beispielen und vor allem allen Rückschlägen auf dem Weg zum Erfolg. Im Grunde ist das Buch so aufgebaut, dass auch die ganzen Probleme auf dem Weg und eine Mögliche Lösung darin vorkommen. Einfach um zu zeigen welche Schwierigkeiten es geben kann und wie man diese überwindet.
Ja, die gute msfconsole mit ihren lustigen Logos

Selbst ein Walkthrough von BeeBox aus 2017 ist mittlerweile nicht mehr rekonstruierbar. NMAP ist ein gewaltiges Tool, vor allem, wenn man darüber die Versionsnummern der eingesetzten Software auslesen kann (z.B. welche Ubuntu-Version läuft.) Ist natürlich nur für Angriffe auf Netzwerke interessant

Mit dem Angriff auf WPS, WEP und co. ist das super als Planungsgrundlage.
Im Gegensatz zu anderen Büchern gehe ich deutlich oberflächlichere auf die Grundlagen und Manuals und einzelnen Schalter der Tools ein - diese kann jeder in der Doku oder Manpage nachlesen. Ich versuche eher die Vorgehensweise zu illustrieren als eine zweite Manpage zu liefern.
Diesen Ansatz finde ich sehr gut. Hilfreich wäre an den entsprechenden Stellen auf das Kapitel des Man zu verweisen. (Inklusive Versionsnummer..die werden ja auch weiterentwickelt)
Im Kapitel Phishing zeige ich auch wie man diverse Trojaner baut, diese mit automatischen Tools oder einem Hex-Editor verändert damit die nicht mehr von einem Virenscanner gefunden werden. Die Standard-Funktionen von SET dürfen natürlich auch nicht fehlen.
Mit solchen Dingen, und deinen Optimierungen, können Laien sehr großen Schaden anrichten. Hier würde ich eine Einführung - rein aus dieser Sicht - doch lieber sehr auf den Basics halten. Es ist natürlich ein super Verkaufsargument, wenn man dadurch lernt, wie man *aktuelle* Virenscanner überlisten kann, halte dies aber für extrem gefährlich. Wir hatten erst vor kurzem einen hier im Board, der sowas für ein Handy haben wollte. Ich weiß nicht, wie tief Du dort einsteigst und wie weit die Ausführungen sind, aber derjenige hätte sich nun selbst helfen können und aktiv gegen Gesetze verstoßen. Aber auf der anderen Seite, du fasst das Bekannte ja nur in eigenen Worten zusammen, die Infos kann er sich auch irgendwo aus dem Netz ziehen.
Ich werde mal gucken, ob ich das in naher Zukunft in meine Lib aufnehme. Ich lese gerade auf der Arbeit ein Buch zu NMAP - sehr witzig geschrieben übrigens

. Aber ich halte es für die Funktionen von NMAP zu lang.
ich beschäftige mich erst seit Montag aktiv mit diesen Dingen. Wobei die meisten WalkThroughs von der BeeBox doch zu Tief gehen, als dass sie jemals im Pentest angewendet/gebucht werden. Der Schritt: "ftp anonymous login: open" erzeugt alleine schon ein paar Zeilen des Berichts. Nach meiner Masterarbeit werde ich mich hier aber definitiv weiter bilden und ggf. auch das CEH "erwerben".